JP7074371B2 - Information management terminal device - Google Patents

Information management terminal device Download PDF

Info

Publication number
JP7074371B2
JP7074371B2 JP2020103046A JP2020103046A JP7074371B2 JP 7074371 B2 JP7074371 B2 JP 7074371B2 JP 2020103046 A JP2020103046 A JP 2020103046A JP 2020103046 A JP2020103046 A JP 2020103046A JP 7074371 B2 JP7074371 B2 JP 7074371B2
Authority
JP
Japan
Prior art keywords
information
health information
distribution
analysis
terminal device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020103046A
Other languages
Japanese (ja)
Other versions
JP2020166883A5 (en
JP2020166883A (en
Inventor
重信 南
Original Assignee
株式会社ミルウス
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社ミルウス filed Critical 株式会社ミルウス
Publication of JP2020166883A publication Critical patent/JP2020166883A/en
Publication of JP2020166883A5 publication Critical patent/JP2020166883A5/ja
Application granted granted Critical
Publication of JP7074371B2 publication Critical patent/JP7074371B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明はAI(人工知能)解析等を用いたデータマイニング等の情報処理の対象となる情報の取得、蓄積、配信に関わる。より詳細には、人と物の健康情報を扱う機器、システムにおける、情報取得、蓄積、配信、解析、可視化等の一連の処理に関わる。 The present invention relates to acquisition, storage, and distribution of information to be processed for information processing such as data mining using AI (artificial intelligence) analysis. More specifically, it is involved in a series of processes such as information acquisition, storage, distribution, analysis, and visualization in devices and systems that handle human and physical health information.

AI等でビックデータ等から有効な情報を抽出するためには、データの品質・取得手段、取得日付が正確に記録された情報である必要があることが望ましい。さらに人に関する情報では個人情報保護法等により個人が特定できるデータの管理・配信にも厳格な記録・管理が要求されている。 In order to extract effective information from big data or the like with AI or the like, it is desirable that the data quality, acquisition means, and acquisition date must be accurately recorded. Furthermore, regarding information about people, strict recording and management is required for the management and distribution of personally identifiable data under the Personal Information Protection Law and the like.

例えば、特許文献1には、コンテンツを悪用しようとするユーザから正当なユーザを保護するために、隠しメモリ領域にコンテンツ情報を、可視メモリ領域に、隠しメモリ領域に保存されたコンテンツ情報へのアクセスのための情報をそれぞれ保存する、ポータブルメモリデバイスが記載されている。 For example, in Patent Document 1, in order to protect a legitimate user from a user who attempts to abuse the content, access to the content information stored in the hidden memory area, the visible memory area, and the content information stored in the hidden memory area. Described are portable memory devices that store information for each.

特許文献2には、従来とは異なる方式により、ユーザによるコンテンツの利用可否を制御するために、ユーザ端末が、コンテンツを再生又は実行する際に、当該コンテンツの利用権限があるか否かを判定し、コンテンツの利用権限がないと判定された場合に、ライセンス管理装置へと有効期限の設定されたライセンス情報を要求し、受信したライセンス情報をもって、有効期限までの間、当該コンテンツの利用権限があると判定する、コンテンツ保護システムが記載されている。 In Patent Document 2, in order to control the availability of content by a user by a method different from the conventional method, it is determined whether or not the user terminal has the right to use the content when playing or executing the content. However, if it is determined that the user does not have the right to use the content, the license information with the set expiration date is requested from the license management device, and the received license information is used to obtain the right to use the content until the expiration date. A content protection system that is determined to be present is described.

特許文献3には、安全性、機能性を高めるために、暗号・復号鍵がメディア自体に保存され、外部デバイスからアクセスを困難にし、証明書を有するホストデバイスのみが鍵へのアクセスが可能となる、ストレージデバイスが記載されている。 In Patent Document 3, in order to enhance security and functionality, the encryption / decryption key is stored in the media itself, making it difficult to access from an external device, and only the host device having the certificate can access the key. The storage device is listed.

特許文献4には、メモリーカードにアクセスするホストコントローラを用いて、記憶装置に格納されている暗号化コンテンツにアクセスするために、ホストコントローラと著作権保護チップ内の回路とを接続するセレクタと、記憶装置に格納されている暗号化コンテンツ鍵、復号鍵生成情報、及び共有秘密情報が格納されるレジスタと、アクセス手段がハードディスクに格納されている暗号化コンテンツを復号したコンテンツにアクセスする場合に、ホストコントローラと通信を行って、レジスタに格納されている暗号化コンテンツ鍵及び復号鍵生成情報をホストコントローラに送信する通信回路と、を具備する、著作権保護チップが記載されている。 Patent Document 4 describes a selector that connects a host controller and a circuit in a copyright protection chip in order to access encrypted contents stored in a storage device by using a host controller that accesses a memory card. When the access means accesses the encrypted content key stored in the storage device, the decryption key generation information, and the register storing the shared secret information, and the content obtained by decrypting the encrypted content stored in the hard disk. Described is a copyright protection chip comprising a communication circuit that communicates with the host controller and transmits the encrypted content key and the decryption key generation information stored in the register to the host controller.

特許文献5には、コンテンツの利用状況に応じて適切な保護を行うために、コンテンツ利用端末が、コンテンツ提供端末から受信したコンテンツを利用する際に複製や改変等の利用履歴情報を記録し、所定の時間間隔でコンテンツ提供端末へ送信、コンテンツ提供端末がそれを受信して、その利用履歴情報と予め設定されている利用条件と保護パターンに基づいて保護レベルを決定し、それに対応した保護処理を行った保護済コンテンツをコンテンツ利用端末へと配信する、コンテンツ保護システムが記載されている。 In Patent Document 5, in order to provide appropriate protection according to the usage status of the content, the content usage terminal records usage history information such as duplication and modification when using the content received from the content providing terminal. It is sent to the content providing terminal at a predetermined time interval, the content providing terminal receives it, determines the protection level based on the usage history information and the preset usage conditions and protection pattern, and the corresponding protection processing. Describes a content protection system that delivers the protected content that has been used to the content user terminal.

特許文献6には、デジタルコンテンツの違法な配給を抑止するために、ユーザの身元が組み込まれた電子透かしをデジタルコンテンツに埋め込み、ユーザへと提供する、デジタルコンテンツ保護装置が記載されている。 Patent Document 6 describes a digital content protection device that embeds a digital watermark incorporating a user's identity in the digital content and provides it to the user in order to prevent illegal distribution of the digital content.

特許文献7には、端末でのコンテンツの不正コピーを抑止するために、ライセンスサーバから取得したライセンスに含まれるコンテンツ鍵を用いて暗号化コンテンツを復号し再生するとともに、該ライセンスに含まれるユーザ情報を再生されたコンテンツに電子透かしとして挿入するコンテンツ再生手段を有する、コンテンツ保護機能付き端末装置が記載されている。 In Patent Document 7, in order to prevent unauthorized copying of the content on the terminal, the encrypted content is decrypted and reproduced using the content key included in the license acquired from the license server, and the user information included in the license is described. Described is a terminal device with a content protection function, which has a content reproduction means for inserting a digital watermark into the reproduced content.

特開2013-37715号公報Japanese Unexamined Patent Publication No. 2013-37715 特開2012-18662号公報Japanese Unexamined Patent Publication No. 2012-18662 特開2010-182332号公報Japanese Unexamined Patent Publication No. 2010-182332 特開2010-10824号公報Japanese Unexamined Patent Publication No. 2010-10824 特開2005-316836号公報Japanese Unexamined Patent Publication No. 2005-316863 特開2005-57769号公報Japanese Unexamined Patent Publication No. 2005-57769 特開2004-318448号公報Japanese Unexamined Patent Publication No. 2004-318448

上述したように、従来技術はコンテンツ保護の対象がライセンスを有したオーディオ・ビデオコンテンツであるものが殆どで、IoTやビックデータの対象となる人や物が生成する生体・行動・環境・機器状態・機器稼働などの多様なデータを想定していなかった。また、クラウドや管理サーバ主体のコンテンツ保護の技術が殆どであり、個人がデータの秘匿性を判断する個人情報保護の視点での技術は皆無といってよいほどであった。さらにバイタルサインセンサ等の多様なセンサで取得されるデータをビックデータやAIの解析対象として用いる場合は、そのデータの信頼性が大変重要であるが、多くはセンサで取得したデータをBLE(Bluetooth(登録商標) Low Energy)やWiFiでスマートフォンなどの端末に送り、更にそのままクラウドに送って処理するのが一般的であり、端末での改竄に関しては特に注意が払われていなかった。スマートフォンやタブレット型端末に多く用いられるAndroid(登録商標)等の処理ソフトは比較的オープンであり、近年指紋認証などのセキュリティ向上が進んでいるが、秘匿性の高い個人健康情報を生涯分蓄積するには、多様なアプリケーションソフトが動作するスマートフォンなどの端末は必ずしも安全とは言えないのが現状である。また、端末に個人健康情報等を蓄積した場合に、端末を買い替えた場合のデータの移動などはユーザ任せとなっている。 As mentioned above, most of the conventional techniques are audio / video content for which the target of content protection is a license, and the living body / behavior / environment / device state generated by the person or object subject to IoT or big data.・ We did not anticipate various data such as equipment operation. In addition, most of the content protection technologies are based on the cloud and management servers, and it can be said that there is no technology from the viewpoint of personal information protection in which an individual judges the confidentiality of data. Furthermore, when data acquired by various sensors such as vital sign sensors is used as big data or AI analysis target, the reliability of the data is very important, but in most cases, the data acquired by the sensor is used for BLE (Bluetooth). (Registered trademark) Low Energy) or WiFi is generally used to send data to a terminal such as a smartphone, and then send it to the cloud as it is for processing, and no particular attention has been paid to falsification on the terminal. Processing software such as Android (registered trademark), which is often used for smartphones and tablet terminals, is relatively open, and security improvements such as fingerprint authentication have been progressing in recent years, but highly confidential personal health information is accumulated for a lifetime. At present, terminals such as smartphones running various application software are not always safe. Further, when personal health information or the like is stored in the terminal, it is left to the user to move the data when the terminal is replaced.

そこで、本発明では、スマートフォンや、PC、サーバのようなデバイスにより、データを所有する個人や法人(情報オーナと呼ぶ)が主体的かつセキュアに情報を管理する手段を提供することを課題とする。 Therefore, it is an object of the present invention to provide a means for an individual or a corporation (called an information owner) who owns data to independently and securely manage information by using a device such as a smartphone, a PC, or a server. ..

上記課題を解決するために、本発明に係る情報管理端末装置は、
管理対象とする第1の情報を取得する情報取得手段と、前記第1の情報、及び前記第1の情報に対する付加情報である第2の情報を蓄積する情報蓄積手段と、蓄積メディアと、を備える情報管理端末装置であって、
前記蓄積メディアが、前記情報管理端末装置を前記情報蓄積手段として動作させるプログラムを含む特定プログラムのみがアクセス可能な秘匿領域と、前記特定プログラム以外のプログラムもアクセス可能な通常領域と、を有し、
前記情報取得手段が、前記第2の情報として、日時・時刻記録の付与を行い、
前記情報蓄積手段が、前記第1の情報又は前記第1の情報を参照可能なリンクと、前記第2の情報又は前記第2の情報を参照可能なリンクの前記通常領域への逐次的な蓄積を行い、
前記秘匿領域が、前記第1の情報及び/又は前記第2の情報の改竄を検出するためのデータ改竄検出パラメタを保持することを特徴とする。
In order to solve the above problems, the information management terminal device according to the present invention is
An information acquisition means for acquiring the first information to be managed, an information storage means for accumulating the first information and a second information which is additional information to the first information, and a storage medium. It is an information management terminal device that is provided.
The storage medium has a secret area that can be accessed only by a specific program including a program that operates the information management terminal device as the information storage means, and a normal area that can be accessed by programs other than the specific program.
The information acquisition means adds a date / time / time record as the second information.
The information storage means sequentially stores the first information or the link that can refer to the first information and the link that can refer to the second information or the second information in the normal region. And
The secret area is characterized by holding a data tampering detection parameter for detecting tampering with the first information and / or the second information.

これにより、日付や内容に改竄の検出があった場合に検出が可能な情報を、端末装置を利用する情報オーナの手元にコンパクトに蓄積でき、情報オーナ主導の情報活用が実現できる。 As a result, information that can be detected when falsification is detected in the date or content can be compactly stored in the hand of the information owner who uses the terminal device, and information utilization led by the information owner can be realized.

本発明の好ましい形態では、前記データ改竄検出パラメタが、前記第1の情報及び/又は前記第2の情報を用いて、前記第1の情報及び/又は前記第2の情報に対する改竄の有無を検出するための情報を生成する鍵であることを特徴とする。
このように、データの改竄の有無を検出するための情報を生成する鍵をデータ改竄検出パラメタとすることで、秘匿領域に記録可能なデータ容量が限られる場合においても、多くのデータを取り扱うことができる。
In a preferred embodiment of the present invention, the data tampering detection parameter detects the presence or absence of tampering with respect to the first information and / or the second information by using the first information and / or the second information. It is characterized by being a key to generate information for the purpose of doing so.
In this way, by using the key to generate information for detecting the presence or absence of data tampering as the data tampering detection parameter, a large amount of data can be handled even when the data capacity that can be recorded in the concealed area is limited. Can be done.

本発明の好ましい形態では、前記秘匿領域に、前記特定プログラムの改竄検出を行うためのプログラム改竄検出パラメタを含み、
前記プログラム改竄検出パラメタを用いた前記特定プログラムの改竄検出処理を行う、プログラム改竄検出手段を備えることを特徴とする。
これにより、情報の取得・蓄積を行うプログラムの改竄も防ぐことが出来るため、情報の信頼性を飛躍的に高めることができる。
In a preferred embodiment of the present invention, the concealed area includes a program tampering detection parameter for detecting tampering with the specific program.
It is characterized by comprising a program tampering detection means for performing tampering detection processing of the specific program using the program tampering detection parameter.
As a result, falsification of the program for acquiring and accumulating information can be prevented, and the reliability of the information can be dramatically improved.

本発明の好ましい形態では、前記プログラム改竄検出手段が前記特定プログラムの改竄検出処理を定期的に行い、
前記特定プログラムの改竄を検出した際に、前回の前記特定プログラムの改竄検出処理を実行した時点から前記プログラムの改竄を検出した時点までに蓄積された前記第1の情報及び前記第2の情報の削除又は回復を行うことを特徴とする。
これにより、プログラムに改竄が行われた可能性のある情報を削除し、蓄積した情報の信頼性を確保することができる。なお、ここでの健康情報及び健康情報通帳の回復は、予め他の端末装置やサーバ装置へと健康情報や健康情報通帳のバックアップを保存しておき、それを取得することによって実現できる。
In a preferred embodiment of the present invention, the program tampering detection means periodically performs tampering detection processing of the specific program.
When the falsification of the specific program is detected, the first information and the second information accumulated from the time when the previous falsification detection process of the specific program is executed to the time when the falsification of the program is detected. It is characterized by deleting or recovering.
As a result, information that may have been tampered with in the program can be deleted, and the reliability of the accumulated information can be ensured. The recovery of the health information and the health information passbook here can be realized by saving a backup of the health information and the health information passbook in another terminal device or server device in advance and acquiring the backup.

本発明の好ましい形態では、前記データ改竄検出パラメタを用いた前記第1の情報及び/又は前記第2の情報の改竄検出処理を行うデータ改竄検出手段を備え、
前記データ改竄検出手段が前記第1の情報及び/又は前記第2の情報の改竄を検出した際に、前回の前記第1の情報及び/又は前記第2の情報の改竄検出処理を実行した時点から前記第1の情報及び/又は前記第2の情報の改竄を検出した時点までに蓄積された前記第1の情報及び前記第2の情報の削除又は回復を行うことを特徴とする。
これにより、改竄の可能性のあるデータの削除や回復を確実に行い、信頼性の低いデータを確実に排することができる。
In a preferred embodiment of the present invention, the data tampering detecting means for performing the tampering detection processing of the first information and / or the second information using the data tampering detection parameter is provided.
When the data falsification detecting means detects falsification of the first information and / or the second information, the time when the previous falsification detection process of the first information and / or the second information is executed. It is characterized in that the first information and / or the second information accumulated up to the time when the falsification of the first information and / or the second information is detected is deleted or recovered.
As a result, it is possible to reliably delete or recover data that may be tampered with, and to reliably eliminate unreliable data.

本発明の好ましい形態では、前記情報管理端末装置が、前記情報蓄積手段で蓄積した前記第1の情報及び前記第2の情報から配信対象情報を選択して出力する配信手段を更に備え、
前記配信手段が、選択した前記配信対象情報の秘匿レベルを設定する秘匿レベル設定手段と、前記秘匿レベルを付加情報として前記配信対象情報に付加して出力する手段と、を有することを特徴とする。
これにより、蓄積した情報を他の端末などに送信し、積極的に活用することができる。
In a preferred embodiment of the present invention, the information management terminal device further includes a distribution means for selecting and outputting distribution target information from the first information and the second information accumulated by the information storage means.
The distribution means includes a concealment level setting means for setting a concealment level of the selected distribution target information, and a means for adding the concealment level as additional information to the distribution target information and outputting the concealment level. ..
As a result, the accumulated information can be transmitted to other terminals and the like and actively utilized.

本発明の好ましい形態では、前記秘匿レベルが、
前記配信対象情報を暗号化せずに送信するクラス0と、
前記配信対象情報の暗号化を行った状態で送信するクラス1と、
前記配信対象情報を暗号化し、出力先での複製を禁止し、前記配信対象情報の有効期限を設定して送信するクラス2と、
前記配信対象情報を暗号化し、出力先での複製の禁止、前記配信対象情報に対する任意の処理によって生じる処理結果情報の取り扱いの制限、前記配信対象情報の有効期限を設定して送信するクラス3と、を含むことを特徴とする。
これにより、配信する健康情報の秘匿性をルール化でき、広く一般のサーバに配信する従来型や、配信先での健康情報管理を情報オーナが制御するための配信情報生成が可能になる。
In a preferred embodiment of the invention, the concealment level is
Class 0, which transmits the distribution target information without encryption, and
Class 1 to be transmitted with the distribution target information encrypted, and
Class 2 that encrypts the distribution target information, prohibits duplication at the output destination, sets the expiration date of the distribution target information, and transmits the information.
Class 3 that encrypts the distribution target information, prohibits duplication at the output destination, restricts the handling of processing result information caused by arbitrary processing on the distribution target information, and sets an expiration date of the distribution target information for transmission. , Is included.
As a result, the confidentiality of the health information to be distributed can be ruled, and it becomes possible to generate distribution information for the information owner to control the conventional type of distribution to a general server and the management of health information at the distribution destination.

本発明の好ましい形態では、前記第2の情報が、前記配信手段による出力の履歴、前記配信手段による出力先を特定する情報、前記秘匿レベル、前記配信手段による出力先での処理結果のうち、少なくとも一つを含むことを特徴とする。
これにより、受信した健康情報の解析や再配信、消去などが、記録として残り、配信元の情報オーナによる検証が容易になりシステムの信頼性が飛躍的に高まる。
In a preferred embodiment of the present invention, the second information is a history of output by the distribution means, information for specifying an output destination by the distribution means, a confidentiality level, and a processing result at the output destination by the distribution means. It is characterized by containing at least one.
As a result, analysis, redistribution, erasure, etc. of received health information remain as a record, facilitating verification by the information owner of the distribution source, and dramatically improving the reliability of the system.

本発明の好ましい形態では、前記第1の情報が、人及び/又は物の健康に関する情報であることを特徴とする。
これにより、人や物の健康状態というセキュアに取り扱う必要のある情報を、適切に取り扱うことができる。
In a preferred embodiment of the present invention, the first information is information about the health of a person and / or a thing.
As a result, information that needs to be handled securely, such as the health condition of people and things, can be handled appropriately.

本発明の他の形態に係る情報管理端末装置は、
他の端末装置より配信される第1の情報、及び前記第1の情報に対する付加情報である第2の情報を受信する受信手段と、前記第1の情報、及び前記第2の情報の解析を行う解析手段と、前記解析手段による解析結果の前記他の端末装置への送信及び/又は表示を行う出力手段と、蓄積メディアと、を備える情報管理端末装置であって、
前記蓄積メディアが、前記情報管理端末装置を前記受信手段と、前記解析手段と、前記出力手段と、として動作させるプログラムを含む特定プログラムのみがアクセス可能な秘匿領域と、前記特定プログラム以外のプログラムもアクセス可能な通常領域と、を有し、
前記受信手段が、前記第1の情報及び前記第2の情報に付与された秘匿レベルの判定を行う秘匿レベル判定手段を有し、
前記解析手段及び前記出力手段が、前記秘匿レベルに従って前記第1の情報、前記第2の情報、及び前記解析結果を取り扱い、前記秘匿領域が、前記特定プログラムの改竄検出を行うためのプログラム改竄検出パラメタを含み、
前記プログラム改竄検出パラメタを用いた前記特定プログラムの改竄検出を行うプログラム改竄検出手段を備えることを特徴とする、情報管理端末装置。
これにより、プログラムの改竄を防ぎ、秘匿レベルに反した情報やその解析結果の取り扱いが行われるようなリスクを排除することができる。
The information management terminal device according to another embodiment of the present invention is
The receiving means for receiving the first information distributed from the other terminal device and the second information which is additional information to the first information, the first information, and the analysis of the second information. An information management terminal device including an analysis means to be performed, an output means for transmitting and / or displaying an analysis result by the analysis means to the other terminal device, and a storage medium.
The storage media has a secret area accessible only by a specific program including a program that operates the information management terminal device as the receiving means, the analysis means, and the output means, and programs other than the specific program. With an accessible normal area,
The receiving means has a concealment level determining means for determining the concealment level given to the first information and the second information.
The analysis means and the output means handle the first information, the second information, and the analysis result according to the concealment level, and the concealment area detects tampering with the specific program. Including parameters
An information management terminal device comprising a program tampering detection means for detecting tampering with the specific program using the program tampering detection parameter.
As a result, it is possible to prevent falsification of the program and eliminate the risk that information contrary to the confidentiality level and its analysis result are handled.

本発明の好ましい形態では、前記解析手段が、前記解析の履歴情報又は前記解析の履歴情報を参照可能なリンクを前記通常領域への蓄積し、
前記秘匿領域が、前記履歴情報の改竄を検出するためのデータ改竄検出パラメタを保持することを特徴とする。
これにより、解析の履歴情報を改竄検出可能な状態で蓄積し、配信元の情報オーナによる検証が容易になり、情報の取り扱いに関する信頼性が飛躍的に高まる。
In a preferred embodiment of the present invention, the analysis means accumulates the history information of the analysis or a link that can refer to the history information of the analysis in the normal region.
The secret area is characterized by holding a data falsification detection parameter for detecting falsification of the history information.
As a result, the analysis history information is accumulated in a state in which falsification can be detected, verification by the information owner of the distribution source becomes easy, and the reliability regarding the handling of information is dramatically improved.

本発明の好ましい形態では、前記解析手段が前記解析の履歴情報の改竄を検出した際に、前回の前記解析の履歴情報の改竄検出処理を実行した時点から前記解析の履歴情報の改竄を検出した時点までに蓄積された前記解析の履歴情報の削除又は回復を行うことを特徴とする。
これにより、改竄の可能性のあるデータの削除や回復を確実に行い、信頼性の低いデータを確実に排することができる。
In a preferred embodiment of the present invention, when the analysis means detects falsification of the history information of the analysis, the falsification of the history information of the analysis is detected from the time when the falsification detection process of the history information of the previous analysis is executed. It is characterized by deleting or recovering the history information of the analysis accumulated up to the time point.
As a result, it is possible to reliably delete or recover data that may be tampered with, and to reliably eliminate unreliable data.

本発明の好ましい形態では、前記秘匿レベルが、
前記第1の情報、及び前記第2の情報を暗号化せずに取り扱うクラス0と、
前記第1の情報、及び前記第2の情報の暗号化を行った状態で取り扱うクラス1と、
前記第1の情報、及び前記第2の情報を暗号化し、出力先での複製を禁止し、前記第1の情報、及び前記第2の情報の有効期限を設定して取り扱うクラス2と、
前記第1の情報、及び前記第2の情報を暗号化し、出力先での複製の禁止、前記解析結果の取り扱いの制限、前記第1の情報、及び前記第2の情報の有効期限を設定して取り扱うクラス3と、を含むことを特徴とする。
これにより、情報やその解析結果の秘匿性をルール化でき、広く一般のサーバに配信する従来型や、配信先での健康情報管理を情報オーナが制御するための配信情報生成が可能になる。
In a preferred embodiment of the invention, the concealment level is
Class 0 that handles the first information and the second information without encryption, and
Class 1 that handles the first information and the second information in a encrypted state, and
Class 2 in which the first information and the second information are encrypted, duplication at the output destination is prohibited, and the expiration date of the first information and the second information is set and handled.
The first information and the second information are encrypted, and duplication at the output destination is prohibited, the handling of the analysis result is restricted, and the expiration date of the first information and the second information is set. It is characterized by including the class 3 handled by the user.
As a result, the confidentiality of information and its analysis results can be ruled, and it becomes possible to generate distribution information for the information owner to control the conventional type of distribution to a general server and the management of health information at the distribution destination.

本発明の好ましい形態では、前記受信手段が、他の端末装置より前記解析結果を受信し、
前記解析手段が、前記解析結果の再解析を行うことを特徴とする。
これにより、解析結果から更に詳細な解析結果を得る、別の観点での解析結果を得る、といったように、多様な解析を、秘匿レベルに従って、すなわち、情報オーナの意向に従って行うことができる。
In a preferred embodiment of the present invention, the receiving means receives the analysis result from another terminal device and receives the analysis result.
The analysis means is characterized in that the analysis result is reanalyzed.
As a result, various analyzes can be performed according to the confidentiality level, that is, according to the intention of the information owner, such as obtaining a more detailed analysis result from the analysis result or obtaining an analysis result from another viewpoint.

本発明の好ましい形態では、前記第1の情報が、人及び/又は物の健康に関する情報であることを特徴とする。
これにより、人や物の健康状態というセキュアに取り扱う必要のある情報を、適切に取り扱うことができる。
In a preferred embodiment of the present invention, the first information is information about the health of a person and / or a thing.
As a result, information that needs to be handled securely, such as the health condition of people and things, can be handled appropriately.

日付や内容に改竄があった場合に検出が可能な健康情報を、端末装置を利用する情報オーナの手元にコンパクトに蓄積でき、情報オーナ主導の情報活用が実現できる。 Health information that can be detected when the date or content is falsified can be stored compactly in the hands of the information owner who uses the terminal device, and information utilization led by the information owner can be realized.

本発明の実施形態1に係る情報管理端末装置を用いたシステムの構成図である。It is a block diagram of the system which used the information management terminal apparatus which concerns on Embodiment 1 of this invention. 本発明の実施形態1に係る健康情報配信側デバイスの機能ブロック図である。It is a functional block diagram of the health information distribution side device which concerns on Embodiment 1 of this invention. 本発明の実施形態1に係る健康情報受信/解析側デバイスの機能ブロック図である。It is a functional block diagram of the health information reception / analysis side device which concerns on Embodiment 1 of this invention. 本発明の実施形態1におけるプログラム読み込み処理を示すフローチャートである。It is a flowchart which shows the program reading process in Embodiment 1 of this invention. 本発明の実施形態1におけるプログラムの改竄検出処理を示すフローチャートである。It is a flowchart which shows the tampering detection processing of the program in Embodiment 1 of this invention. 本発明の実施形態1における健康情報取得処理を示すフローチャートである。It is a flowchart which shows the health information acquisition processing in Embodiment 1 of this invention. 本発明の実施形態1における健康情報配信処理を示すフローチャートである。It is a flowchart which shows the health information distribution processing in Embodiment 1 of this invention. 本発明の実施形態1における健康/解析情報受信処理を示すフローチャートである。It is a flowchart which shows the health / analysis information reception processing in Embodiment 1 of this invention. 本発明の実施形態1における健康情報解析/解析情報再解析処理を示すフローチャートである。It is a flowchart which shows the health information analysis / analysis information reanalysis processing in Embodiment 1 of this invention. 本発明の実施形態1におけるデータの記録/読み出し処理を示すフローチャートである。It is a flowchart which shows the data recording / reading processing in Embodiment 1 of this invention. 本発明の実施形態2に係る健康情報配信側デバイスの機能ブロック図である。It is a functional block diagram of the health information distribution side device which concerns on Embodiment 2 of this invention. 本発明の実施形態2に係る健康情報受信/解析側デバイスの機能ブロック図である。It is a functional block diagram of the health information reception / analysis side device which concerns on Embodiment 2 of this invention. 本発明の実施形態2におけるプログラム読み込み処理を示すフローチャートである。It is a flowchart which shows the program reading process in Embodiment 2 of this invention. 本発明の実施形態3に係る健康情報配信側デバイスの機能ブロック図である。It is a functional block diagram of the health information distribution side device which concerns on Embodiment 3 of this invention. 本発明の実施形態3に係る健康情報受信/解析側デバイスの機能ブロック図である。It is a functional block diagram of the health information reception / analysis side device which concerns on Embodiment 3 of this invention. 本発明の実施形態3におけるデータの記録/読み出し処理を示すフローチャートである。It is a flowchart which shows the data recording / reading processing in Embodiment 3 of this invention. 本発明の実施形態3におけるプログラムの改竄検出処理を示すフローチャートである。It is a flowchart which shows the tampering detection processing of the program in Embodiment 3 of this invention. 本発明の実施形態3におけるデバイス間でのデータのやり取りの流れの一例を示すシーケンス図である。It is a sequence diagram which shows an example of the flow of exchanging data between devices in Embodiment 3 of this invention.

(実施形態1)
<情報管理端末装置を用いたシステムの全体構成>
以下、図面を参照して、本発明の実施形態1について詳細に説明する。図1は、本実施形態に係る情報管理端末装置を用いたシステムの構成図である。ここに示すように、本発明に係る情報管理端末装置は、センサからの情報の取得や配信などを行う健康情報配信側デバイス1と、情報の受信や解析などを行う健康情報受信/解析側デバイス2a~2c(以下、特に区別する必要がない場合において、総じて健康情報受信/解析側デバイス2と呼称する)が、直接的に、あるいはネットワークNWを介して通信可能に構成されている。また、健康情報配信側デバイス1は、本実施形態に係る情報管理端末装置ではない、一般的なコンピュータやサーバ装置である端末装置3a、3b(以下、特に区別する必要がない場合において、総じて端末装置3と呼称する)とも、直接的に、あるいはネットワークNWを介して通信可能に構成されている。そして、健康情報配信側デバイス1は、乳幼児に装着されたセンサ4aや高齢者に装着されたセンサ4b、製造装置に取り付けられたセンサ4c、自動車に取り付けられたセンサ4dといった、種々のセンサ(以下、特に区別する必要がない場合において、総じてセンサ4と呼称する)と無線、あるいは有線で通信可能に構成される。また、健康情報配信側デバイス1、健康情報受信/解析側デバイス2は、それらのデバイス上で動作するプログラムに関する情報や、センサ4に関する情報を蓄積する管理サーバ装置5とも、ネットワークNWを介して通信可能に構成される。
(Embodiment 1)
<Overall configuration of the system using the information management terminal device>
Hereinafter, Embodiment 1 of the present invention will be described in detail with reference to the drawings. FIG. 1 is a configuration diagram of a system using the information management terminal device according to the present embodiment. As shown here, the information management terminal device according to the present invention includes a health information distribution side device 1 that acquires and distributes information from a sensor, and a health information reception / analysis side device that receives and analyzes information. 2a to 2c (hereinafter, generally referred to as health information receiving / analyzing side device 2 when it is not necessary to distinguish them) are configured to be communicable directly or via the network NW. Further, the health information distribution side device 1 is not an information management terminal device according to the present embodiment, but is a general computer or a terminal device 3a, 3b (hereinafter, a terminal as a whole when it is not necessary to distinguish between them). Also referred to as device 3), it is configured to be able to communicate directly or via the network NW. The health information distribution side device 1 includes various sensors such as a sensor 4a attached to an infant, a sensor 4b attached to an elderly person, a sensor 4c attached to a manufacturing apparatus, and a sensor 4d attached to an automobile (hereinafter referred to as a sensor 4d). , When it is not necessary to distinguish between them, it is generally referred to as a sensor 4) and can be communicated wirelessly or by wire. Further, the health information distribution side device 1 and the health information reception / analysis side device 2 also communicate with the management server device 5 that stores information about the programs operating on those devices and information about the sensor 4 via the network NW. Possible to be configured.

本発明における健康情報とは、人や物が生成したり関与したりする情報の総称である。例えば、人の健康にかかわる情報として、生体情報(心電図、脈波、心拍、脈拍、体温等)、行動情報(睡眠、食事、排泄、GPS位置、購買、服薬、医療履歴等)、環境情報(気温、湿度、気圧、空気汚染、花粉等)等が、物が生成する情報、すなわち物の健康にかかわる情報として、機器状態情報(異音、温度、振動等)、機器稼働情報(ハンドル・アクセル・ブレーキなどの操作情報、非破壊試験等の異音情報、稼働時間、GPS位置、操作担当者等)、機器の環境情報(人とほぼ同じ)等が挙げられる。また、健康情報配信側デバイス1や健康情報受信/解析側デバイス2、端末装置3等の機器を取り扱うものを総じてユーザと呼称するが、特に、健康情報配信側デバイス1を使用して健康情報の配信などを行うユーザを情報オーナと呼称する。 The health information in the present invention is a general term for information generated or involved by people or things. For example, as information related to human health, biological information (electrocardiogram, pulse wave, heartbeat, pulse, body temperature, etc.), behavior information (sleep, meal, excretion, GPS position, purchase, medication, medical history, etc.), environmental information ( Information generated by things such as temperature, humidity, pressure, air pollution, pollen, etc., that is, information related to the health of things, such as device status information (abnormal noise, temperature, vibration, etc.), device operation information (handle / accelerator) -Operation information such as brakes, abnormal noise information such as non-destructive tests, operating time, GPS position, operator, etc.), environmental information of equipment (almost the same as humans), etc. can be mentioned. In addition, devices that handle devices such as the health information distribution side device 1, the health information reception / analysis side device 2, and the terminal device 3 are generally referred to as users, but in particular, the health information distribution side device 1 is used to obtain health information. A user who performs distribution is called an information owner.

また、上述したような人や物の健康情報に限らず、更に多様な情報を取り扱うことが出来るような構成としてもよい。例えば、契約書に添付する図面などの書類について、正当性を担保可能な状態での保存や配布を行う、といったように、正当性の担保や改竄の検出が必要とされる種々の情報について、本発明に係る情報管理端末装置を用いた管理を行うことができる。 Further, the configuration may be such that not only the health information of people and things as described above but also various information can be handled. For example, regarding documents such as drawings attached to contracts, various information that requires guarantee of legitimacy and detection of falsification, such as storage and distribution in a state where the validity can be guaranteed. Management can be performed using the information management terminal device according to the present invention.

なお、本発明の基本は、健康情報配信側デバイス1と健康情報受信/解析側デバイス2や端末装置3とのPeer to Peer(P2P)での一対一通信であるため、特定のクラウドサーバなどを必要としない。もちろんクラウドサーバとの接続もP2P通信の拡張として可能である。 Since the basis of the present invention is one-to-one communication between the health information distribution side device 1 and the health information reception / analysis side device 2 or the terminal device 3 by Peer to Peer (P2P), a specific cloud server or the like can be used. do not need. Of course, connection with a cloud server is also possible as an extension of P2P communication.

本実施形態においては、セキュリティの強化された記録メディアを、配信側メディア11として、広く普及しているスマートフォン、タブレット、PC等(デバイスと称する)と併用して健康情報配信側デバイス1を、同様に、受信/解析側メディア21とデバイスによって健康情報受信/解析側デバイス2を、それぞれ実現する。記録メディアとしては、例えば、SeeQVault(登録商標)規格のSDカードを活用することができる。同記録メディアには秘匿領域と通常の公開領域が、記録メディアに内蔵するプロセサにより定義されている。このなかで、秘匿領域には、デバイスで動作する特定の認証ソフトのみが、記録メディアの秘匿領域に保存されている秘匿鍵から生成される公開鍵を用いてアクセス可能となる。言い換えれば、デバイスに搭載されたOS(Operating System、基本ソフトウェア)によって提供されているような一般的なファイルシステムからは見えない、特定の認証ソフトのみアクセスできる秘匿領域を持つメディアが存在することになる。なお、同様な仕組みを有する規格の記録メディアであれば、SeeQVault規格のSDカードに限らず、他の記録メディアを用いてもよい。 In the present embodiment, the recording medium with enhanced security is used as the distribution side media 11 in combination with a widely used smartphone, tablet, PC or the like (referred to as a device), and the health information distribution side device 1 is similarly used. In addition, the health information reception / analysis side device 2 is realized by the reception / analysis side media 21 and the device, respectively. As the recording medium, for example, an SD card of the SeeQVault (registered trademark) standard can be used. In the recording medium, a secret area and a normal public area are defined by a processor built in the recording medium. Among them, the secret area can be accessed only by the specific authentication software operating on the device by using the public key generated from the secret key stored in the secret area of the recording medium. In other words, there are media with a secret area that can only be accessed by specific authentication software, which is invisible to general file systems such as those provided by the OS (Operating System, basic software) installed in the device. Become. As long as it is a recording medium of a standard having a similar mechanism, it is not limited to the SD card of the SeeQVault standard, and other recording media may be used.

<健康情報配信側デバイスの構成>
図2に、健康情報配信側デバイス1の機能ブロック図を示す。ここに示すように、健康情報配信側デバイス1は、配信側メディア11と、健康情報のセンサ4からの取得と配信側メディア11への記録を行うエンコーダ12と、健康情報の健康情報受信/解析側デバイス2や端末装置3への送信を行う配信部13と、健康情報の取得や配信に際して認証を行う個人・資格情報認証手段14と、を備える。
<Health information distribution side device configuration>
FIG. 2 shows a functional block diagram of the health information distribution side device 1. As shown here, the health information distribution side device 1 includes a distribution side media 11, an encoder 12 that acquires health information from the sensor 4 and records it on the distribution side media 11, and receives / analyzes health information of health information. It includes a distribution unit 13 that transmits to the side device 2 and the terminal device 3, and an individual / qualification information authentication means 14 that authenticates when acquiring and distributing health information.

配信側メディア11は、秘匿領域111と通常領域112を有する。秘匿領域111は、先に述べたようにデバイスで動作する特定の認証ソフトのみが、記録メディアの秘匿領域に保存されている秘匿鍵から生成される公開鍵を用いてアクセス可能な領域である。また、秘匿領域111は、後述するように、デバイス認証手段1111とメディア認証手段121、131との間で、デバイス-メディア間の相互認証が成立した場合にのみアクセス可能となる。通常領域112についても、デバイスのOS等によって提供される一般的なファイルシステムではなく、秘匿領域111の保持するメディアファイルシステム制御情報1112(メディアへの逐次的な書き込みを実現するためのポインタなどの情報)と連動した非公開のメディアファイルシステムによって管理される。 The distribution-side media 11 has a concealed area 111 and a normal area 112. As described above, the secret area 111 is an area that can be accessed only by the specific authentication software operating on the device by using the public key generated from the secret key stored in the secret area of the recording medium. Further, as will be described later, the secret area 111 can be accessed only when mutual authentication between the device and the media is established between the device authentication means 1111 and the media authentication means 121 and 131. The normal area 112 is not a general file system provided by the OS of the device, but the media file system control information 1112 held by the secret area 111 (such as a pointer for realizing sequential writing to the media). It is managed by a private media file system linked with information).

秘匿領域111は、配信側メディア11と健康情報配信側デバイス1との間で相互認証を行うデバイス認証手段1111と、先に説明したメディアファイルシステム制御情報1112と、通常領域112へのデータの読み書きに際して暗号化/復号を行うための鍵であるデータ暗号鍵1113と、健康情報配信側デバイス1上でのプログラムファイルや健康情報通帳、健康情報の不正な改竄を検出するために用いるハッシュ値などの改竄検出パラメタ1114と、を含む。 The secret area 111 is a device authentication means 1111 that performs mutual authentication between the distribution side media 11 and the health information distribution side device 1, the media file system control information 1112 described above, and reading / writing data to / from the normal area 112. The data encryption key 1113, which is the key for encryption / decryption, the program file and health information passbook on the health information distribution side device 1, and the hash value used to detect unauthorized falsification of health information, etc. The tampering detection parameter 1114 and the like are included.

通常領域112は、センサ4からの健康情報の受信と、受信した健康情報の蓄積を行うエンコーダプログラムファイル1121と、蓄積した健康情報の健康情報受信/解析側デバイス2や端末装置3への配信を行う配信プログラムファイル1122と、健康情報の流通の記録である健康情報通帳1123と、センサ4より受信した健康情報1124の蓄積と、を含む。 The normal area 112 receives the health information from the sensor 4, stores the received health information, and distributes the stored health information to the health information receiving / analyzing side device 2 and the terminal device 3. The distribution program file 1122 to be performed, the health information passbook 1123 which is a record of the distribution of health information, and the accumulation of health information 1124 received from the sensor 4 are included.

ここで、健康情報通帳1123には、センサ4より取得した健康情報の属性として、それぞれのセンサ4の有するセンサ識別子、健康情報の取得日時や種別、サイズ、データ改竄検出パラメタ(例えば健康情報のハッシュ値)などが上書き禁止で逐次的に記録される。また、健康情報配信側デバイス1から健康情報受信/解析側デバイス2や端末装置3へと健康情報の出力を行った場合にその出力履歴や出力先、出力に際して設定された秘匿レベル、出力先より返却された解析結果などの情報を含む。 Here, in the health information passbook 1123, as the attributes of the health information acquired from the sensor 4, the sensor identifier possessed by each sensor 4, the acquisition date and time and type of the health information, the size, and the data tampering detection parameter (for example, the hash of the health information) Value) etc. are recorded sequentially with overwrite prohibition. Further, when the health information is output from the health information distribution side device 1 to the health information reception / analysis side device 2 or the terminal device 3, the output history, the output destination, the confidentiality level set at the time of output, and the output destination are used. Includes information such as returned analysis results.

なお、秘匿領域111に含まれる各情報及び通常領域112に含まれるエンコーダプログラムファイル1121、配信プログラムファイル1122については、配信側メディア11の初期設定時ないしは信頼できる配信方式により、配信側メディア11に記録されるものである。 The information included in the secret area 111, the encoder program file 1121 and the distribution program file 1122 included in the normal area 112 are recorded on the distribution side media 11 at the time of initial setting of the distribution side media 11 or by a reliable distribution method. Is to be done.

エンコーダ12は、デバイス認証手段1111との間でデバイス-メディア間の相互認証を行うメディア認証手段121と、通常領域112へのアクセスを行うためのメディアファイルシステム122と、センサ4からの健康情報の取得と健康情報通帳1123、健康情報1124への蓄積を行う健康情報通帳1123や健康情報1124、エンコーダプログラム124と、エンコーダプログラム124の改竄検出を行う改竄検出手段123と、を有する。 The encoder 12 includes a media authentication means 121 for mutual authentication between the device and the media with the device authentication means 1111, a media file system 122 for accessing the normal area 112, and health information from the sensor 4. It has a health information passbook 1123 that acquires and stores health information passbook 1123, health information 1124, an encoder program 124, and a tampering detection means 123 that detects tampering with the encoder program 124.

エンコーダプログラム124は、健康情報配信側デバイス1が通常領域112よりエンコーダプログラムファイル1121を読み込んで実行するもので、センサ4の認証を行うセンサ認証手段1241と、センサ4からの健康情報の取得を行う健康情報取得手段1242と、健康情報の健康情報1124への蓄積、健康情報の付加情報の健康情報通帳1123への蓄積を行う健康情報蓄積手段1243と、を含む。 In the encoder program 124, the device 1 on the health information distribution side reads and executes the encoder program file 1121 from the normal area 112, and acquires health information from the sensor authentication means 1241 that authenticates the sensor 4 and the sensor 4. It includes a health information acquisition means 1242 and a health information storage means 1243 that stores health information in health information 1124 and additional information of health information in health information passbook 1123.

配信部13はメディア認証手段121と同様、デバイス-メディア間の相互認証を行うメディア認証手段131と、通常領域112へのアクセスを行うためのメディアファイルシステム132と、健康情報通帳1123や健康情報1124の配信を行う配信プログラム134と、健康情報通帳1123や健康情報1124、配信プログラム134の改竄検出を行う改竄検出手段133と、情報オーナからの健康情報及び健康情報通帳の配信先と、配信の際に設定する秘匿レベルの指定を受け付ける情報配信先・秘匿レベル指定入力受付手段135と、改竄検出パラメタ1114を秘匿化して配信する改竄検出パラメタ秘匿化配信手段136と、を有する。 Similar to the media authentication means 121, the distribution unit 13 has a media authentication means 131 for mutual authentication between devices and media, a media file system 132 for accessing the normal area 112, a health information passbook 1123, and health information 1124. The distribution program 134 that distributes the information, the health information passbook 1123 and the health information 1124, the tampering detection means 133 that detects the tampering of the distribution program 134, the distribution destination of the health information and the health information passbook from the information owner, and the time of distribution. It has an information distribution destination / concealment level designation input receiving means 135 that accepts the designation of the concealment level to be set in, and a tampering detection parameter concealment distribution means 136 that conceals and distributes the tampering detection parameter 1114.

配信プログラム134は、健康情報配信側デバイス1が通常領域112より配信プログラムファイル1122を読み込んで実行するもので、健康情報通帳1123、健康情報1124をコンテナ化して配信の対象とする健康情報コンテナを生成する健康情報コンテナ生成手段1341と、健康情報コンテナを健康情報受信/解析側デバイス2や端末装置3へと配信する健康情報コンテナ配信手段1342と、を含む。 In the distribution program 134, the health information distribution side device 1 reads the distribution program file 1122 from the normal area 112 and executes it. The health information passbook 1123 and the health information 1124 are containerized to generate a health information container to be distributed. It includes a health information container generation means 1341 and a health information container distribution means 1342 that distributes the health information container to the health information receiving / analyzing side device 2 and the terminal device 3.

改竄検出パラメタ秘匿化配信手段136は、他の健康情報受信/解析側デバイス2などへ健康情報の配信を行った後に、その改竄の有無の検証のために、配信した健康情報の改竄検出パラメタ(ハッシュ値など)を、秘匿化した状態で提供するものである。 Falsification detection parameter concealment delivery means 136 distributes health information to other health information receiving / analysis side devices 2 and the like, and then, in order to verify the presence or absence of falsification, the falsification detection parameter (falsification detection parameter) of the delivered health information ( Hash value, etc.) is provided in a concealed state.

なお、本実施形態において、情報配信先・秘匿レベル指定入力受付手段135により情報オーナからの指定を受け付ける秘匿レベルは、表1に示すようなものである。この秘匿レベルは、配信する健康情報コンテナに対して原則情報オーナが指定し、健康情報の記録や配信を行う際に、付加情報として共に扱われる。表1に示す様に、秘匿レベルが最も低いクラス0では、健康情報の日付も含めた改竄困難な健康情報が情報オーナの手元にエビデンスとして残るのみで、配信された情報は相手先の扱いに依存する。この場合は図1に端末装置3a、3bとして示したような、一般的な端末装置(従来のクラウドサービスなど)に情報を送ることが可能である。クラス1以上の秘匿レベルを実現するためには、情報コンテナを受信する解析側にもセキュアな蓄積メディアが必要になる。このメディアに改竄困難な受信・解析ソフトが搭載されることにより、受信コンテナに対する勝手な配信を困難にする。また、再配信などの履歴を受信側と情報オーナ側の健康情報通帳に書き込み記録を残す。具体的には、クラス1の指定の場合、受信健康情報の暗号解読が必要になる。この暗号解読の鍵は、あらかじめ受信側の秘匿領域に収容されている必要がある。クラス2では、さらに、受信健康情報の再配信菌糸、有効期限、消去などの制御を情報オーナが指定することが可能である。クラス3では、同様の指定が解析結果にも可能となる。 In this embodiment, the concealment level for receiving the designation from the information owner by the information distribution destination / concealment level designation input receiving means 135 is as shown in Table 1. This confidentiality level is specified by the information owner in principle for the health information container to be distributed, and is treated as additional information when recording or distributing health information. As shown in Table 1, in class 0, which has the lowest confidentiality level, health information that is difficult to tamper with, including the date of health information, remains only as evidence in the hands of the information owner, and the delivered information is treated as the other party. Dependent. In this case, it is possible to send information to a general terminal device (conventional cloud service or the like) as shown as terminal devices 3a and 3b in FIG. In order to achieve a confidentiality level of class 1 or higher, a secure storage medium is also required on the analysis side that receives the information container. By installing reception / analysis software that is difficult to tamper with, this media makes it difficult to distribute to the receiving container without permission. In addition, the history of redelivery etc. is written and recorded in the health information passbook of the receiving side and the information owner side. Specifically, in the case of class 1 designation, it is necessary to decrypt the received health information. The key for this decryption needs to be stored in the secret area on the receiving side in advance. In class 2, the information owner can further specify controls such as redelivery hyphae, expiration date, and erasure of received health information. In class 3, the same specification is possible for the analysis result.

Figure 0007074371000001
Figure 0007074371000001

また、本実施形態においては、エンコーダ12と配信部13がそれぞれ、メディア認証手段121、メディア認証手段131、メディアファイルシステム122、メディアファイルシステム132、改竄検出手段123、改竄検出手段133を有する構成を示したが、これらの機能を共通化するような構成としてもよい。ただし、いずれの場合においても、メディア認証手段121、131やメディアファイルシステム122、132、及び改竄検出手段123、133は耐タンパ化(ソフトウェアコードの難読化処理)されており、秘匿領域111へアクセスするためには、これらのソフトウェア(核ソフト)が必須となる。 Further, in the present embodiment, the encoder 12 and the distribution unit 13 have a media authentication means 121, a media authentication means 131, a media file system 122, a media file system 132, a tampering detection means 123, and a tampering detection means 133, respectively. As shown, the configuration may be such that these functions are shared. However, in any case, the media authentication means 121, 131, the media file systems 122, 132, and the tampering detection means 123, 133 are tamper-resistant (software code obfuscation processing), and access to the concealed area 111. In order to do so, these software (nuclear software) are indispensable.

<健康情報受信/解析側デバイスの構成>
図3に、健康情報受信/解析側デバイス2の機能ブロック図を示す。ここに示すように、健康情報受信/解析側デバイス2は、受信/解析側メディア21と、健康情報配信側デバイス1からの健康情報の受信や、その解析結果の健康情報配信側デバイス1への送信、健康情報の解析結果の他の健康情報受信/解析側デバイス2や端末装置3への再解析の依頼のための送信、再解析結果の受信などを行う送受信部22と、受信した健康情報の閲覧制御や解析などを行うデコーダ23と、健康情報の受信や閲覧などに際して認証を行う個人・資格情報認証手段24と、を備える。
<Health information reception / analysis side device configuration>
FIG. 3 shows a functional block diagram of the device 2 on the health information receiving / analyzing side. As shown here, the health information reception / analysis side device 2 receives health information from the reception / analysis side media 21 and the health information distribution side device 1, and receives the analysis result to the health information distribution side device 1. Transmission, transmission for receiving other health information analysis results of health information / transmission for requesting reanalysis to the analysis side device 2 or terminal device 3, reception of reanalysis results, etc., and received health information It is provided with a decoder 23 that controls browsing and analysis of the information, and an individual / qualification information authentication means 24 that authenticates when receiving and browsing health information.

受信/解析側メディア21は、配信側メディア11と同様に秘匿領域211と通常領域212とを有する記録メディアを用いることができ、メディア認証手段221は秘匿領域111と同様のデバイス認証手段2111、メディアファイルシステム制御情報2112、データ暗号鍵2113、改竄検出パラメタ2114を含む。 The reception / analysis side media 21 can use a recording medium having a concealed area 211 and a normal area 212 as in the distribution side media 11, and the media authentication means 221 is a device authentication means 2111 and media similar to the concealed area 111. Includes file system control information 2112, data encryption key 2113, and tamper detection parameter 2114.

通常領域212は健康情報配信側デバイス1からの健康情報の受信やその健康情報の解析結果の健康情報配信側デバイス1、他の健康情報受信/解析側デバイス2、端末装置3などへの送信を行う送受信プログラムファイル2121と、受信した健康情報の解析や閲覧制御を行うデコーダプログラムファイル2122と、健康情報とそれに付加された情報などを格納する健康情報通帳/健康情報2123と、健康情報の解析結果などを格納する解析結果情報2124と、を含む。 The normal area 212 receives health information from the health information distribution side device 1 and transmits the analysis result of the health information to the health information distribution side device 1, other health information reception / analysis side device 2, terminal device 3, and the like. Send / receive program file 2121 to be performed, decoder program file 2122 to analyze received health information and control browsing, health information passbook / health information 2123 to store health information and information added to it, and analysis results of health information. Includes analysis result information 2124 for storing and the like.

なお、秘匿領域211に含まれる各情報及び通常領域212に含まれる送受信プログラムファイル2121、デコーダプログラムファイル2122については、受信/解析側メディア21の初期設定時ないしは信頼できる配信方式により、配信側メディア11に記録されるものである。 Regarding the information contained in the secret area 211, the transmission / reception program file 2121 and the decoder program file 2122 included in the normal area 212, the distribution side media 11 is used at the time of initial setting of the reception / analysis side media 21 or by a reliable distribution method. It is recorded in.

送受信部22は、デバイス認証手段2111との間でデバイス-メディア間の相互認証を行うメディアファイルシステム122と、通常領域212へのアクセスを行うためのメディアファイルシステム222と、メディアファイルシステム222や、健康情報通帳/健康情報2123、解析結果情報2124などの改竄の検出を行う改竄検出手段223と、健康情報コンテナや解析情報コンテナの受信や開封、デコーダ23による健康情報の解析結果の解析情報コンテナとしての送信などを行う送受信プログラム224と、健康情報コンテナや解析情報コンテナに設定された秘匿レベルの判定を行う秘匿レベル判定手段225と、改竄検出パラメタ2114を秘匿化して配信する改竄検出パラメタ秘匿化配信手段226と、を有する。
を有する。
The transmission / reception unit 22 includes a media file system 122 for mutual authentication between the device and the media with the device authentication means 2111, a media file system 222 for accessing the normal area 212, a media file system 222, and the like. As a manipulation detection means 223 that detects manipulation such as health information passbook / health information 2123 and analysis result information 2124, reception and opening of health information container and analysis information container, and analysis information container of health information analysis result by decoder 23. The transmission / reception program 224 that transmits the information, the concealment level determination means 225 that determines the concealment level set in the health information container and the analysis information container, and the tampering detection parameter concealment distribution that conceals and distributes the tampering detection parameter 2114. Means 226 and.
Have.

送受信プログラム224は、健康情報受信/解析側デバイス2が通常領域212より送受信プログラムファイル2121を読み込んで実行するもので、健康情報配信側デバイス1からの健康情報コンテナの受信や、他の健康情報受信/解析側デバイス2、あるいは端末装置3からの解析情報コンテナの受信を行う健康/解析情報コンテナ受信手段2241と、受信した健康情報コンテナや解析情報コンテナの開封、健康情報通帳/健康情報2123への記録を行う健康/解析情報コンテナ開封手段2242と、解析結果情報2124に格納されたデコーダ23による健康情報の解析結果の解析情報コンテナとしての配信を行う解析情報コンテナ送信手段2243と、を含む。 In the transmission / reception program 224, the health information reception / analysis side device 2 reads the transmission / reception program file 2121 from the normal area 212 and executes it, and receives the health information container from the health information distribution side device 1 and receives other health information. / Health / analysis information container receiving means 2241 that receives the analysis information container from the analysis side device 2 or the terminal device 3, opening of the received health information container or analysis information container, health information passbook / health information 2123 It includes a health / analysis information container opening means 2242 for recording and an analysis information container transmitting means 2243 for distributing the analysis result of health information by the decoder 23 stored in the analysis result information 2124 as an analysis information container.

改竄検出パラメタ秘匿化配信手段226は、健康情報配信側デバイス1や他の健康情報受信/解析側デバイス2などへ健康情報の解析結果の配信を行った後に、その改竄の有無の検証のために、配信した解析結果の改竄検出パラメタ(ハッシュ値など)を、秘匿化した状態で提供するものである。 The falsification detection parameter concealment distribution means 226 distributes the analysis result of the health information to the health information distribution side device 1 and other health information reception / analysis side devices 2, and then verifies the presence or absence of the falsification. , The falsification detection parameter (hash value, etc.) of the distributed analysis result is provided in a concealed state.

デコーダ23は、デバイス認証手段2111との間でデバイス-メディア間の相互認証を行うメディア認証手段231と、通常領域212へのアクセスを行うためのメディアファイルシステム232と、健康情報の解析や閲覧/送信の制御などを行うデコーダプログラム234と、健康情報通帳/健康情報2123や解析結果情報2124、デコーダプログラム234の改竄の検出を行う改竄検出手段233と、を有する。 The decoder 23 analyzes and browses / browses health information, a media authentication means 231 that performs mutual authentication between the device and the media with the device authentication means 2111, a media file system 232 for accessing the normal area 212, and health information. It has a decoder program 234 that controls transmission and the like, a health information passbook / health information 2123, analysis result information 2124, and a tampering detection means 233 that detects tampering with the decoder program 234.

デコーダプログラム234は、健康情報受信/解析側デバイス2が通常領域212よりデコーダプログラムファイル2122を読み込んで実行するもので、健康情報や解析結果の閲覧や健康情報配信側デバイス1、他の健康情報受信/解析側デバイス2、端末装置3への送信を制御する閲覧制御手段2341と、健康情報の解析を行う健康情報解析手段2342と、を含む。 In the decoder program 234, the health information receiving / analyzing side device 2 reads the decoder program file 2122 from the normal area 212 and executes it, and browses health information and analysis results, receives health information distribution side device 1, and other health information. / Includes a browsing control means 2341 that controls transmission to the analysis side device 2 and the terminal device 3, and a health information analysis means 2342 that analyzes health information.

なお、本実施形態においては、送受信部22とデコーダ23がそれぞれ、メディア認証手段221、メディア認証手段231、メディアファイルシステム222、メディアファイルシステム232、改竄検出手段223、改竄検出手段233を有する構成を示したが、これらの機能を共通化するような構成としてもよい。ただし、いずれの場合においても、メディア認証手段221、231やメディアファイルシステム222、232、及び改竄検出手段223、233は耐タンパ化(ソフトウェアコードの難読化処理)されており、秘匿領域211へアクセスするためには、これらのソフトウェア(核ソフト)が必須となる。 In this embodiment, the transmission / reception unit 22 and the decoder 23 have a media authentication means 221, a media authentication means 231, a media file system 222, a media file system 232, a tampering detection means 223, and a tampering detection means 233, respectively. As shown, the configuration may be such that these functions are shared. However, in either case, the media authentication means 221 and 231, the media file system 222, 232, and the tampering detection means 223 and 233 are tamper-resistant (software code obfuscation processing) and access the concealed area 211. In order to do so, these software (nuclear software) are indispensable.

また、本実施形態においては、上述したように、健康情報受信/解析側デバイス2による解析結果の出力として、閲覧制御手段2341による健康情報受信/解析側デバイス2での表示と、解析情報コンテナ送信手段2243による健康情報配信側デバイス1や健康情報受信/解析側デバイス2、端末装置3への送信、といった出力が可能な構成を示したが、これらの何れかのみを出力手段として備えるような構成としてもよい。例えば、閲覧制御手段2341による健康情報受信/解析側デバイス2での表示のみを可能とし、健康情報受信/解析側デバイス2のユーザが解析結果の閲覧を行うための構成や、解析情報コンテナ送信手段2243による送信のみを可能とし、健康情報、健康情報通帳の送信元の健康情報配信側デバイス1への解析結果の返却や、他の健康情報受信/解析側デバイス2や端末装置3への再解析依頼のみを行うような構成などが挙げられる。 Further, in the present embodiment, as described above, as the output of the analysis result by the health information reception / analysis side device 2, the display on the health information reception / analysis side device 2 by the browsing control means 2341 and the analysis information container transmission. Although the configuration capable of outputting to the health information distribution side device 1, the health information reception / analysis side device 2, and the terminal device 3 by the means 2243 is shown, only one of these is provided as the output means. May be. For example, a configuration for allowing the viewing control means 2341 to only receive health information / display on the analysis side device 2 and allow the user of the health information reception / analysis side device 2 to view the analysis result, or an analysis information container transmission means. Only transmission by 2243 is possible, and the analysis result is returned to the health information distribution side device 1 of the sender of the health information and health information passbook, and reanalyzed to other health information reception / analysis side device 2 and terminal device 3. An example is a configuration in which only a request is made.

また、健康情報配信側デバイス1と健康情報受信/解析側デバイス2がそれぞれ異なる機能を有する構成を示したが、本発明はこれに限るものではない。例えば、エンコーダ12、配信部13、送受信部22、デコーダ23の機能を有するような端末装置に、配信側メディア11、受信/解析側メディア21に格納される情報を含む記録メディアを接続し、健康情報配信側デバイス1と健康情報受信/解析側デバイス2のどちらとしても利用可能な端末装置を用いるような構成としてもよい。 Further, although the health information distribution side device 1 and the health information reception / analysis side device 2 have different functions, the present invention is not limited to this. For example, a recording medium containing information stored in the distribution side media 11 and the reception / analysis side media 21 is connected to a terminal device having the functions of an encoder 12, a distribution unit 13, a transmission / reception unit 22, and a decoder 23 for health. A terminal device that can be used as both the information distribution side device 1 and the health information reception / analysis side device 2 may be used.

なお、エンコーダプログラムファイル1121、配信プログラムファイル1122、送受信プログラムファイル2121、デコーダプログラムファイル2122等のプログラムは、予め管理サーバ装置5にすべて登録されているものとする。また、それぞれのセンサ4に関する属性情報(センサ4を識別するためのセンサ識別子やセンサ4に関するその他の情報)も、予め管理サーバ装置5に蓄積され、解析時に参照可能になっているものとする。 It is assumed that all the programs such as the encoder program file 1121, the distribution program file 1122, the transmission / reception program file 2121, and the decoder program file 2122 are registered in the management server device 5 in advance. Further, it is assumed that the attribute information (sensor identifier for identifying the sensor 4 and other information about the sensor 4) related to each sensor 4 is also stored in the management server device 5 in advance and can be referred to at the time of analysis.

<プログラムの読み込み、改竄検出>
エンコーダプログラムファイル1121、配信プログラムファイル1122の読み込みは、健康情報配信側デバイス1の起動時に行なわれる。また、定期的、あるいはユーザの指示に基づいて健康情報の取得処理を行う際に読み込むような構成としてもよい。図4は、エンコーダプログラムファイル1121の読み込み処理の流れを示すフローチャートである。
<Reading the program, detecting tampering>
The encoder program file 1121 and the distribution program file 1122 are read when the health information distribution side device 1 is started. Further, it may be configured to be read when the health information acquisition process is performed periodically or based on the user's instruction. FIG. 4 is a flowchart showing the flow of the reading process of the encoder program file 1121.

まず、ステップS101において、健康情報配信側デバイス1と配信側メディア11との間での相互認証を行う。これは、メディア認証手段121とデバイス認証手段1111との間で実行される処理である。 First, in step S101, mutual authentication is performed between the health information distribution side device 1 and the distribution side media 11. This is a process executed between the media authentication means 121 and the device authentication means 1111.

そして、ステップS102でデバイス-メディア間の認証処理が成功したと判断された場合には、ステップS103へと進み、エンコーダプログラムファイル1121がエンコーダプログラム124として健康情報配信側デバイス1へと読み込まれ、健康情報配信側デバイス1のメモリ上への展開などが行われる。 Then, if it is determined in step S102 that the authentication process between the device and the media is successful, the process proceeds to step S103, and the encoder program file 1121 is read into the health information distribution side device 1 as the encoder program 124, and is healthy. The information distribution side device 1 is expanded on the memory.

ステップS102において認証が失敗した場合には、ステップS103におけるエンコーダプログラム124の読み込み等を行わず、処理は終了する。この際、認証の失敗を示すメッセージやログの出力を行うような構成としてもよい。 If the authentication fails in step S102, the encoder program 124 in step S103 is not read and the process ends. At this time, the configuration may be such that a message indicating an authentication failure or a log is output.

健康情報配信側デバイス1による配信プログラムファイル1122の読み込みについても、同様の処理が行われる。あるいは、エンコーダプログラムファイル1121、配信プログラムファイル1122の読み込み処理を別個に行わず、一度の認証処理の後に、ステップS103においてエンコーダプログラムファイル1121、配信プログラムファイル1122の両方を読み込むような処理としてもよい。更に、健康情報受信/解析側デバイス2による送受信プログラムファイル2121、デコーダプログラムファイル2122の読み込みに際しても、健康情報受信/解析側デバイス2によって同様の処理が行われる。 The same processing is performed for the reading of the distribution program file 1122 by the health information distribution side device 1. Alternatively, the process of reading the encoder program file 1121 and the distribution program file 1122 may not be performed separately, and the process may be such that both the encoder program file 1121 and the distribution program file 1122 are read in step S103 after one authentication process. Further, when the transmission / reception program file 2121 and the decoder program file 2122 are read by the health information reception / analysis side device 2, the same processing is performed by the health information reception / analysis side device 2.

以上のような処理によってメディア認証手段121(あるいはメディア認証手段221)からプログラムが読み込まれた後にも、プログラムの不正な改竄が行われていないか否かについての検出処理が定期的に行われる。図5は、改竄検出処理の流れを示すフローチャートである。 Even after the program is read from the media authentication means 121 (or the media authentication means 221) by the above processing, the detection process for whether or not the program has been tampered with is periodically performed. FIG. 5 is a flowchart showing the flow of the tampering detection process.

まず、ステップS201において、改竄検出パラメタ1114や改竄検出パラメタ2114の読み込みが行われる。本実施形態においては、プログラムに関する改竄検出パラメタ1114として、エンコーダプログラムファイル1121、配信プログラムファイル1122のハッシュ値を、また、プログラムに関する改竄検出パラメタ2114として、送受信プログラムファイル2121、デコーダプログラムファイル2122のハッシュ値を、それぞれ含む情報が用いられる。ここで、ハッシュ値とは、ハッシュ関数を用いて、元データに対して不可逆な計算処理を行うことによって求められる値である。正規のファイルのハッシュ値を予め算出して記録しておき、改竄の検出処理において、改竄の検出対象とするファイルのハッシュ値を同様の手順で算出し、正規のファイルのハッシュ値と同一になるか否かを判定することによって、ファイルへの改竄の有無を検証することができる。 First, in step S201, the tampering detection parameter 1114 and the tampering detection parameter 2114 are read. In the present embodiment, the hash values of the encoder program file 1121 and the distribution program file 1122 are used as the tampering detection parameter 1114 for the program, and the hash values of the transmission / reception program file 2121 and the decoder program file 2122 are used as the tampering detection parameter 2114 for the program. , Each of which is included in the information used. Here, the hash value is a value obtained by performing an irreversible calculation process on the original data using a hash function. The hash value of the regular file is calculated and recorded in advance, and in the tampering detection process, the hash value of the file to be detected for tampering is calculated by the same procedure, and it becomes the same as the hash value of the regular file. By determining whether or not the file has been tampered with, it is possible to verify whether or not the file has been tampered with.

ステップS201で改竄検出パラメタ1114、2114として記録されたハッシュ値を読み込んだ後、ステップS202で、検査対象プログラムのハッシュ値の算出が行われる。ここでは、健康情報配信側デバイス1に読み込まれたエンコーダプログラムファイル1121や配信プログラムファイル1122、健康情報受信/解析側デバイス2に読み込まれた送受信プログラムファイル2121やデコーダプログラムファイル2122が検査対象プログラムとなる。 After reading the hash value recorded as the tampering detection parameters 1114 and 2114 in step S201, the hash value of the program to be inspected is calculated in step S202. Here, the encoder program file 1121 and the distribution program file 1122 read into the health information distribution side device 1 and the transmission / reception program file 2121 and the decoder program file 2122 read into the health information reception / analysis side device 2 are the inspection target programs. ..

続くステップS203において、ハッシュ値の比較を行う。ここで、先に述べた通り、ハッシュ値が同一となれば、プログラムの改竄は行われていないと判断できるが、ハッシュ値が異なる場合には、プログラムが不正に改竄された疑いがある。そのため、ステップS204でハッシュ値が同一と判定された場合には改竄検出処理は終了するが、ステップS204でハッシュ値が同一でないと判定された場合には、ステップS205へと進み、検査対象プログラムの再読み込み処理が行われる。これは、先に図4を参照して説明したような処理を再度行えばよい。 In the following step S203, the hash values are compared. Here, as described above, if the hash values are the same, it can be determined that the program has not been tampered with, but if the hash values are different, there is a suspicion that the program has been tampered with illegally. Therefore, if it is determined in step S204 that the hash values are the same, the tampering detection process ends, but if it is determined in step S204 that the hash values are not the same, the process proceeds to step S205, and the program to be inspected. Reloading process is performed. For this, the process as described above with reference to FIG. 4 may be performed again.

また、ハッシュ値が同一でなく、プログラムの改竄の恐れがある場合には、前回の改竄検出処理から現在までに取得されたデータ、すなわち、不正に改竄されたプログラムによって取得された恐れのある、信頼性の低いデータの破棄や回復などの処理を行うことが好ましい。 If the hash values are not the same and there is a risk of program tampering, the data acquired from the previous tampering detection process to the present, that is, the program may have been tampered with illegally. It is preferable to perform processing such as discarding or recovering unreliable data.

ここで、エンコーダプログラム124の改竄が検出された場合には、前回の改竄検出処理から現在に至るまでに取得された健康情報や健康情報通帳を削除することが好ましい。また、当該データを用いて行なわれた解析結果についても信頼性が低いものとなるため、そのような解析結果を保持する他の健康情報受信/解析側デバイス2や端末装置3などに対しても、データの削除を依頼するような構成とすることがより好ましい。 Here, when falsification of the encoder program 124 is detected, it is preferable to delete the health information and the health information passbook acquired from the previous falsification detection process to the present. Further, since the analysis result performed using the data is also unreliable, it is also applicable to other health information receiving / analyzing side devices 2 and terminal devices 3 that hold such analysis results. , It is more preferable to have a configuration that requests the deletion of data.

一方、エンコーダプログラム124以外のプログラムの改竄が検出された場合においては、他の健康情報配信側デバイス1、や健康情報受信/解析側デバイス2、端末装置3に、あるいは、管理サーバ装置5や図示しない他のサーバ装置などに定期的なバックアップを取るような構成としておけばそれらのサーバ装置などに、プログラムの改竄の影響を受けていない、すなわち、信頼性の高いデータが存在する可能性がある。そのような場合においては、それらの情報を取得し、データの回復を図ることが好ましい。 On the other hand, when a tampering with a program other than the encoder program 124 is detected, the other health information distribution side device 1, the health information reception / analysis side device 2, the terminal device 3, or the management server device 5 or the figure is shown. If the configuration is such that regular backups are taken to other server devices, etc., there is a possibility that those server devices, etc. are not affected by program tampering, that is, highly reliable data exists. .. In such a case, it is preferable to acquire such information and recover the data.

また、エンコーダプログラム124以外のプログラムの改竄が検出された場合においても、改竄が検出されたプログラムが処理に介在したデータ、すなわち、配信プログラム134の改竄が検出された場合の、健康情報受信/解析側デバイス2や端末装置3へと送信された健康情報や健康情報通帳、及びその解析結果、送受信プログラム224やデコーダプログラム234の改竄が検出された場合の、健康情報配信側デバイス1や他の健康情報受信/解析側デバイス2、端末装置3などへ送信された解析結果やその再解析結果、といったデータについても、信頼性が低いものとなるため、そのようなデータの削除を依頼するような構成とすることがより好ましい。 Further, even when the tampering of a program other than the encoder program 124 is detected, the data in which the tampering is detected intervenes in the processing, that is, the health information reception / analysis when the tampering of the distribution program 134 is detected. Health information and health information passbook transmitted to the side device 2 and terminal device 3, and the health information distribution side device 1 and other health when tampering with the transmission / reception program 224 or the decoder program 234 is detected as the analysis result. Data such as analysis results and reanalysis results transmitted to the information reception / analysis side device 2, terminal device 3, etc. are also unreliable, so a configuration that requests deletion of such data. Is more preferable.

本実施形態においては、以上のようにして、健康情報配信側デバイス1が配信側メディア11から読み込んだプログラムファイルや、健康情報受信/解析側デバイス2が受信/解析側メディア21から読み込んだプログラムファイルが不正に改竄されていないかを検査し、改竄が行われた恐れがある場合にはプログラムファイルの再読み込みを行うことで、健康情報や解析結果の不正な改竄や利用がされないことを担保することができる。 In the present embodiment, as described above, the program file read from the distribution side media 11 by the health information distribution side device 1 and the program file read from the reception / analysis side media 21 by the health information reception / analysis side device 2. Is inspected for unauthorized tampering, and if there is a risk of tampering, the program file is reloaded to ensure that health information and analysis results are not tampered with or used. be able to.

<健康情報の取得処理>
続いて、健康情報配信側デバイス1による、センサ4からの健康情報の取得処理について説明する。図6は、健康情報の取得処理の流れを示すフローチャートである。まず、ステップS301において、個人・資格情報認証手段14による情報オーナの認証処理が行われる。なお、これは健康情報配信側デバイス1の有する認証手段によって行われればよく、例えば事前に設定された暗証番号の入力や、健康情報配信側デバイス1が指紋認証や顔認証のような生体認証を行う機能を有したデバイスであれば、それらの機能を利用するような構成とすればよい。
<Health information acquisition process>
Subsequently, the process of acquiring the health information from the sensor 4 by the device 1 on the health information distribution side will be described. FIG. 6 is a flowchart showing the flow of the health information acquisition process. First, in step S301, the information owner authentication process is performed by the personal / qualification information authentication means 14. It should be noted that this may be performed by the authentication means possessed by the health information distribution side device 1, for example, inputting a preset password or biometric authentication such as fingerprint authentication or face authentication by the health information distribution side device 1. If the device has the functions to be performed, the device may be configured to use those functions.

ステップS302でユーザ認証が成功したと判定された場合には、ステップS303へと進み、センサ認証手段1241によるセンサ4の認証処理が行われる。これは、情報オーナ以外の人や、対象とする健康情報配信側デバイス1やセンサ4以外が生成する健康情報を不正に取得することを防ぐためのものであり、センサ4の設置時や初期登録時、登録変更時に対象とするセンサ固有の識別子を情報オーナによりリストアップするとともに、不自然な取得情報の内容を監視する事により、検出して健康情報通帳1123に記録しておき、それを基に認証を行う。 If it is determined in step S302 that the user authentication is successful, the process proceeds to step S303, and the sensor authentication means 1241 performs authentication processing of the sensor 4. This is to prevent unauthorized acquisition of health information generated by a person other than the information owner or a target device 1 or sensor 4 on the health information distribution side, and is used at the time of installation or initial registration of the sensor 4. At that time, the sensor-specific identifier to be targeted at the time of registration change is listed by the information owner, and by monitoring the content of unnatural acquired information, it is detected and recorded in the health information passbook 1123, and based on that. Authenticate to.

ステップS404でセンサ4の認証が成功したと判定された場合には、ステップS305へと進み、健康情報蓄積手段1243によるセンサ4からの健康情報の取得処理が行われる。ここで取得された健康情報に対し、ステップS306で付加情報が付与される。付加情報としては、健康情報が取得された日時・時刻記録(タイムスタンプ)や、取得を行ったセンサ4に関する情報などが挙げられる。そして、ここでは、これらの付加情報は信頼されるサイトが発行した電子証明書や電子時刻証明書等により改竄困難な形態で付与することが好ましい。 If it is determined in step S404 that the authentication of the sensor 4 is successful, the process proceeds to step S305, and the health information storage means 1243 performs the process of acquiring the health information from the sensor 4. Additional information is added to the health information acquired here in step S306. Examples of the additional information include the date / time / time record (time stamp) from which the health information was acquired, information on the sensor 4 from which the health information was acquired, and the like. Here, it is preferable that these additional information are given in a form that is difficult to falsify by an electronic certificate, an electronic time certificate, or the like issued by a trusted site.

ステップS307では、ステップS305で取得され、ステップS306で付加情報を付与された健康情報の健康情報通帳1123、健康情報1124への記録が行われる。ここでの健康情報の記録は、上書き禁止として、逐次的に行われる。 In step S307, the health information acquired in step S305 and added with additional information in step S306 is recorded in the health information passbook 1123 and the health information 1124. The recording of health information here is sequentially performed as overwrite prohibition.

以上の処理によって、健康情報配信側デバイス1を用いた健康情報の取得が行われる。このように、情報オーナやセンサ4の認証を行うことにより、第三者による情報オーナの意図しない不正な健康情報の記録等を防ぐことができる。更に、センサ4より取得した健康情報へ改竄困難な形態での付加情報の付与や、それらの情報の上書き禁止での逐次的な記録を行うことで、情報オーナによる健康情報の不正な改竄をも防ぐことができる。これにより、健康情報配信側デバイス1によって記録する健康情報の信頼性を非常に高いものにすることができる。 By the above processing, health information is acquired using the health information distribution side device 1. By authenticating the information owner and the sensor 4 in this way, it is possible to prevent a third party from recording unauthorized health information unintentionally by the information owner. Furthermore, by adding additional information in a form that is difficult to falsify to the health information acquired from the sensor 4 and sequentially recording the information by prohibiting overwriting, the information owner can also improperly falsify the health information. Can be prevented. As a result, the reliability of the health information recorded by the health information distribution side device 1 can be made very high.

なお、図6においては、ステップS302でユーザ認証が失敗したと判定された場合やステップS304でセンサ4の認証が失敗した場合に直ちに処理を終了する処理を例示したが、そのような場合に再認証を求めるような処理や、警告メッセージを表示するような処理など、任意の処理を加えてもよい。 Note that FIG. 6 illustrates a process of immediately ending the process when it is determined in step S302 that the user authentication has failed or when the sensor 4 authentication has failed in step S304. Arbitrary processing such as processing for requesting authentication or processing for displaying a warning message may be added.

<健康情報の配信処理>
エンコーダ12によってセンサ4より取得され、配信側メディア11へと記録された健康情報及びその付加情報である健康情報通帳は、健康情報受信/解析側デバイス2や端末装置3へと配信することができる。図7は、健康情報の配信処理の流れを示すフローチャートである。
<Distribution processing of health information>
The health information acquired from the sensor 4 by the encoder 12 and recorded on the distribution side media 11 and the health information passbook which is additional information thereof can be distributed to the health information reception / analysis side device 2 and the terminal device 3. .. FIG. 7 is a flowchart showing the flow of the distribution process of health information.

まず、ステップS401において、情報オーナの認証が行われる。これは、図6を参照して説明した健康情報の取得処理におけるステップS301と同様の処理でよい。そして、ステップS403で、ユーザ認証が成功したと判定された場合に、ステップS403からS405の配信処理が行われる。 First, in step S401, the information owner is authenticated. This may be the same process as in step S301 in the health information acquisition process described with reference to FIG. Then, when it is determined in step S403 that the user authentication is successful, the distribution process of steps S403 to S405 is performed.

ステップS403では、情報オーナより、健康情報通帳1123、健康情報1124の内で配信対象とする情報の指定と、その配信先、及び配信に用いる秘匿レベルの指定を受け付ける。ここでの配信対象とする情報の指定は、例えば、特定のセンサ4から取得した情報、特定の期間に取得した情報など、任意の方法によって受け付ければよい。配信先についても、有線、無線で直接接続された健康情報受信/解析側デバイス2や端末装置3を指定する方法や、ネットワークNWを介して接続されるのであればURL(Uniform Resource Locator)を指定する方法など、任意の方法で指定を受け付ければよい。あるいは、有線での接続など所定の方法で接続された健康情報受信/解析側デバイス2や端末装置3を自動的に配信先として選択する構成などを取ってもよい。秘匿レベルは、先に表1に示したようなクラス0~3の4つの内の何れかの選択を受け付ける。あるいは、配信対象とする情報や配信先の健康情報受信/解析側デバイス2、端末装置3について、配信に用いる秘匿レベルを予め定めておくような構成としてもよい。 In step S403, the information owner specifies the information to be distributed in the health information passbook 1123 and the health information 1124, the distribution destination, and the confidentiality level used for distribution. The designation of the information to be distributed here may be accepted by any method, for example, information acquired from a specific sensor 4, information acquired in a specific period, or the like. For the delivery destination, specify the method of specifying the health information reception / analysis side device 2 or terminal device 3 directly connected by wire or wireless, or specify the URL (Uniform Resource Locator) if connected via the network NW. The specification may be accepted by any method such as the method of performing. Alternatively, a configuration may be adopted in which the health information receiving / analyzing side device 2 or the terminal device 3 connected by a predetermined method such as a wired connection is automatically selected as the delivery destination. The confidentiality level accepts the selection of any of the four classes 0 to 3 as shown in Table 1 above. Alternatively, the confidentiality level used for distribution may be predetermined for the information to be distributed, the health information reception / analysis side device 2 of the distribution destination, and the terminal device 3.

続くステップS404では、ステップS403で情報オーナより受けた指定に基づき、健康情報コンテナの生成処理を行う。ここでの健康情報コンテナとはすなわち、健康情報や健康情報通帳の内の配信対象とする情報を、情報オーナより指定された秘匿レベルによって配信するためのコンテナである。これは、単一のファイルとしてもよいし、複数のファイルの集合の形をとってもよい。 In the following step S404, the health information container is generated based on the designation received from the information owner in step S403. The health information container here is a container for distributing health information and information to be distributed in the health information passbook at a confidentiality level specified by the information owner. It may be a single file or it may be in the form of a collection of multiple files.

なお、受信/解析側メディア21のようなセキュアな記録メディアを有さない端末装置3へと健康情報コンテナや解析情報コンテナを送信する場合には、秘匿レベルの設定をクラス0とする、あるいは、健康情報コンテナの生成時に秘匿レベルの設定自体を省略する、といった処理を行えばよい。 When transmitting the health information container or analysis information container to the terminal device 3 that does not have a secure recording medium such as the reception / analysis side media 21, the confidentiality level is set to class 0, or the confidentiality level is set to class 0. Processing such as omitting the setting of the confidentiality level itself when creating the health information container may be performed.

そして、ステップS405で、健康情報コンテナを配信先へと送信し、健康情報の配信処理は終了する。なお、健康情報の配信処理は、ここで説明したようにステップS401におけるユーザ認証、ステップS403における各種指定を情報オーナより受け付けて行う他に、予め定期的な健康情報の配信設定を行っておき、ステップS401におけるユーザ認証を省略して定期的に自動実行するような構成をとってもよい。 Then, in step S405, the health information container is transmitted to the delivery destination, and the health information delivery process is completed. In addition to accepting the user authentication in step S401 and various designations in step S403 from the information owner as described here, the health information distribution process is performed by periodically setting the distribution of health information in advance. The user authentication in step S401 may be omitted and the user authentication may be automatically executed periodically.

また、ステップS405における健康情報コンテナの配信に伴って、改竄検出パラメタ秘匿化配信手段136により、健康情報コンテナに含まれる健康情報や健康情報通帳の改竄検出パラメタの配信も行うような構成としてもよい。 Further, along with the distribution of the health information container in step S405, the tampering detection parameter concealment distribution means 136 may be configured to distribute the health information included in the health information container and the tampering detection parameter of the health information passbook. ..

<健康情報の受信/解析処理>
次に、健康情報配信側デバイス1より配信された健康情報コンテナの、健康情報受信/解析側デバイス2による受信処理について説明する。なお、他の健康情報受信/解析側デバイス2や端末装置3から、健康情報コンテナの解析結果である解析情報コンテナを受信する際にも同様の処理を行うため、あわせて説明する。図8は、健康情報受信/解析側デバイス2による健康情報コンテナ、解析情報コンテナの受信処理の流れを示すフローチャートである。
<Reception / analysis processing of health information>
Next, the reception process of the health information container distributed from the health information distribution side device 1 by the health information reception / analysis side device 2 will be described. Since the same processing is performed when the analysis information container which is the analysis result of the health information container is received from the other health information receiving / analysis side device 2 or the terminal device 3, it will be described together. FIG. 8 is a flowchart showing the flow of reception processing of the health information container and the analysis information container by the health information reception / analysis side device 2.

ステップS501において健康情報コンテナ、解析情報コンテナを受信した後には、ステップS502で秘匿レベルの判定を行う。これは、予め健康情報コンテナや解析情報コンテナに、コンテナを開封せずとも秘匿レベルを判定可能な情報を付与しておき、それを読み取ることで実行される。 After receiving the health information container and the analysis information container in step S501, the confidentiality level is determined in step S502. This is executed by assigning information to the health information container or the analysis information container in advance so that the confidentiality level can be determined without opening the container, and reading the information.

そして、ステップS502において判定した秘匿レベルに応じて、ステップS503で健康情報コンテナ、解析情報コンテナの開封処理を行う。これは秘匿レベルによって異なった処理となり、例えばクラス0のデータであればコンテナを展開するのみでよいが、クラス1以上の秘匿レベルが設定されている場合には、暗号化されたデータの複合処理が含まれる。更に、クラス2以上のデータであれば、それに設定された複写の制限や有効期限などの付加情報の取得処理等も含まれる。 Then, according to the confidentiality level determined in step S502, the health information container and the analysis information container are opened in step S503. This is different processing depending on the confidentiality level. For example, if the data is class 0, it is only necessary to expand the container, but if the confidentiality level of class 1 or higher is set, the combined processing of the encrypted data is performed. Is included. Further, if the data is of class 2 or higher, the process of acquiring additional information such as copying restrictions and expiration dates set for the data is also included.

ステップS504で、健康情報コンテナを開封して得た健康情報や健康情報通帳、解析情報コンテナを開封して得た解析結果情報の健康情報通帳/健康情報2123への記録を行い、受信処理は終了する。 In step S504, the health information and health information passbook obtained by opening the health information container and the analysis result information obtained by opening the analysis information container are recorded in the health information passbook / health information 2123, and the reception process is completed. do.

なお、上述したような受信処理は、定期的に実行するような構成や、健康情報受信/解析側デバイス2や端末装置3を利用するユーザの指示があった場合に実行する構成、あるいは、健康情報配信側デバイス1からの健康情報の配信や他の健康情報受信/解析側デバイス2や端末装置3からの解析情報コンテナの配信があった際に都度行う構成など、任意のタイミングで実行するような構成としてよい。 It should be noted that the reception process as described above may be configured to be executed periodically, configured to be executed when instructed by a user who uses the health information receiving / analyzing side device 2 or the terminal device 3, or health. It should be executed at any timing, such as the distribution of health information from the information distribution side device 1 and the configuration to be performed each time the analysis information container is distributed from another health information reception / analysis side device 2 or terminal device 3. It may be configured as such.

また、先に述べたように、健康情報コンテナの配信に伴って改竄検出パラメタ秘匿化配信手段136からの改竄検出パラメタの健康情報配信側デバイス1からの送信を行うような構成とした場合、健康情報受信/解析側デバイス2によってそれを受信し、ステップS503における開封処理の後などに、データの改竄の有無を検証するような構成としてもよい。 Further, as described above, when the falsification detection parameter is transmitted from the health information distribution side device 1 from the falsification detection parameter concealment distribution means 136 with the distribution of the health information container, it is healthy. The information reception / analysis side device 2 may receive the information and verify whether or not the data has been tampered with after the opening process in step S503.

<健康情報解析/解析情報再解析処理>
図9は、健康情報受信/解析側デバイス2における、健康情報配信側デバイス1から受信した健康情報の解析処理、及び、他の健康情報受信/解析側デバイス2や端末装置3から受信した解析情報の再解析処理の流れを示すフローチャートである。まず、ステップS601で、健康情報通帳/健康情報2123より、健康情報や健康通帳情報の読み出しを行う。
<Health information analysis / analysis information reanalysis processing>
FIG. 9 shows the analysis processing of the health information received from the health information distribution side device 1 in the health information reception / analysis side device 2, and the analysis information received from other health information reception / analysis side devices 2 and the terminal device 3. It is a flowchart which shows the flow of the reanalysis process of. First, in step S601, the health information and the health passbook information are read out from the health information passbook / health information 2123.

そして、ステップS602において、健康情報解析手段2342による健康情報の解析、解析情報の再解析を行い、ステップS603でその結果を解析結果情報2124へと一時的に記録する。ここでは、ステップS601において読み出した健康通帳情報に含まれるセンサ識別子を用いて、管理サーバ装置5より健康情報を取得したセンサ4に関する情報を取得し、それに基づいた解析などを行う。この解析は例えば、健康情報コンテナで送られる、日中の活動量や位置情報等の行動情報、移動中の花粉・空気汚染・気圧・温度などの環境情報、さらにストレス・血圧変動などの生体情報、といった情報を、AI等の解析により相互の関係を可視化することによって、未病対策・治療・ビックデータによる商品開発等に用いることができるような結果を得られるものである。 Then, in step S602, the health information analysis means 2342 analyzes the health information and re-analyzes the analysis information, and in step S603, the result is temporarily recorded in the analysis result information 2124. Here, the sensor identifier included in the health passbook information read in step S601 is used to acquire information about the sensor 4 for which health information has been acquired from the management server device 5, and analysis or the like is performed based on the information. This analysis is, for example, behavior information such as daytime activity amount and position information sent in a health information container, environmental information such as pollen, air pollution, pressure and temperature during movement, and biological information such as stress and blood pressure fluctuation. By visualizing the mutual relationship of information such as, by analyzing AI and the like, it is possible to obtain results that can be used for pre-illness measures, treatment, product development using big data, and the like.

なお、解析結果を一時的でなく、(健康情報に設定された秘匿レベルの許す範囲で)保持し続けるような構成としてもよいし、あるいは、解析を行ったという履歴情報のみを保持し続けるような構成としてもよい。このような構成とすれば、健康情報の配信元の情報オーナによる検証を、容易にすることができる。 In addition, the analysis result may not be temporary, but may be configured to continue to retain (within the range allowed by the confidentiality level set in the health information), or only the history information that the analysis was performed may be retained. It may be configured as such. With such a configuration, verification by the information owner of the distribution source of health information can be facilitated.

その後、ステップS604で、解析情報コンテナ送信手段2243によって、解析結果情報2124に一時記録した解析結果の送信を行う。ここでの送信先は、健康情報配信側デバイス1から受信した健康情報の解析結果であれば、その送信元である健康情報配信側デバイス1に、また、解析結果を更に他の健康情報受信/解析側デバイス2や端末装置3で解析する、あるいは蓄積するという場合には、それらのデバイスへと、秘匿レベルの設定等を行って送信すればよい。また、ユーザより任意の送信先の指定を受け付けるような構成としてもよい。 After that, in step S604, the analysis information container transmitting means 2243 transmits the analysis result temporarily recorded in the analysis result information 2124. If the destination is the analysis result of the health information received from the health information distribution side device 1, the transmission destination is the health information distribution side device 1 which is the transmission source, and the analysis result is further received / received by another health information /. When the analysis side device 2 or the terminal device 3 analyzes or stores the information, the confidentiality level may be set and the information may be transmitted to those devices. Further, the configuration may be such that the user can specify an arbitrary destination.

なお、受信/解析側メディア21のようなセキュアな記録メディアを有さない端末装置3へと健康情報コンテナや解析情報コンテナを送信する場合には、秘匿レベルの設定をクラス0とする、あるいは、秘匿レベルの設定自体を省略して送信する、といった処理を行えばよい。 When transmitting the health information container or analysis information container to the terminal device 3 that does not have a secure recording medium such as the reception / analysis side media 21, the confidentiality level is set to class 0, or the confidentiality level is set to class 0. It suffices to perform processing such as omitting the confidentiality level setting itself and sending.

ここで、ステップS604における解析情報コンテナの送信に伴って、改竄検出パラメタ秘匿化配信手段226による、解析結果の改竄検出パラメタの送信を行うような構成としてもよい。 Here, the tampering detection parameter concealment distribution means 226 may transmit the tampering detection parameter of the analysis result along with the transmission of the analysis information container in step S604.

なお、ここでは、健康情報の解析結果を健康情報配信側デバイス1や他の健康情報受信/解析側デバイス2、端末装置3へと送信する処理を説明したが、閲覧制御手段2341によって、健康情報受信/解析側デバイス2を利用するユーザによる閲覧も可能に構成されている。ここで、解析情報コンテナ送信手段2243による他のデバイスへの送信と閲覧制御手段2341を用いるユーザによる閲覧のいずれにおいても、元の健康情報コンテナ(あるいは解析情報コンテナ)に指定されていた秘匿レベルに従って処理が行われる。すなわち、元の健康情報コンテナ、解析情報コンテナの秘匿レベルがクラス2以上に設定されており、データの複写の制限や有効期限設定が付与されている場合には、それに従って、閲覧の制限や有効期限切れのデータの削除などが行われる。 Although the process of transmitting the analysis result of the health information to the health information distribution side device 1, the other health information reception / analysis side device 2, and the terminal device 3 has been described here, the health information is transmitted by the browsing control means 2341. It is also configured so that it can be viewed by a user who uses the receiving / analyzing device 2. Here, in both transmission to another device by the analysis information container transmission means 2243 and browsing by the user using the browsing control means 2341, according to the confidentiality level specified in the original health information container (or analysis information container). Processing is done. That is, if the confidentiality level of the original health information container and analysis information container is set to class 2 or higher, and data copying restrictions and expiration date settings are given, viewing restrictions and validity are set accordingly. Expired data is deleted, etc.

<メディアファイルシステムによるファイルの記録/読み出し処理>
健康情報の取得処理におけるステップS307、健康情報の配信処理におけるステップS404、健康情報や解析情報の受信処理におけるステップS504、健康情報の解析や解析情報の再解析処理におけるステップS601、S603などにおいて、配信側メディア11の通常領域112や送受信部22の通常領域212へのデータの読み書きを行う際には、メディアファイルシステム122、132、222、232により、改竄が困難な状態とするための処理が行われる。
<File recording / reading processing by the media file system>
Distribution in steps S307 in the health information acquisition process, step S404 in the health information distribution process, step S504 in the health information and analysis information reception process, steps S601 and S603 in the health information analysis and analysis information reanalysis process, and the like. When reading / writing data to / from the normal area 112 of the side media 11 or the normal area 212 of the transmission / reception unit 22, the media file systems 122, 132, 222, 232 perform processing for making it difficult to tamper with. Will be.

図10(a)は、メディアファイルシステム122、132、222、232によるデータの記録処理の流れを示すフローチャートである。データの記録に際しては、まずステップS701において、記録するデータのハッシュ値の算出が行われる。これはすなわち、データの改竄の検出に用いられる、データ改竄検出パラメタである。 FIG. 10A is a flowchart showing the flow of data recording processing by the media file systems 122, 132, 222, 232. When recording the data, first, in step S701, the hash value of the data to be recorded is calculated. This is a data tampering detection parameter used for detecting data tampering.

そして、ステップS702で、データ暗号鍵1113、2113を用いた、記録するデータの暗号化が行われ、ステップS703で、ステップS701において算出されたハッシュ値の秘匿領域111、211への記録と、ステップS702において暗号化されたデータの通常領域112、212への記録を行う。なお、ここでのデータの記録は、上書き禁止で、逐次的に行われる。 Then, in step S702, the data to be recorded is encrypted using the data encryption keys 1113 and 2113, and in step S703, the hash value calculated in step S701 is recorded in the concealed areas 111 and 211, and the step. The encrypted data in S702 is recorded in the normal areas 112 and 212. It should be noted that the recording of the data here is sequentially performed without overwriting.

このようにして通常領域112、212へと記録されたデータの読み出しは、図10(b)に示すような流れで行われる。まず、ステップS801において、暗号化されたデータの復号が行われる。これには、データ暗号鍵1113、2113が用いられる。 The data recorded in the normal areas 112 and 212 in this way is read out in the flow as shown in FIG. 10 (b). First, in step S801, the encrypted data is decrypted. For this, the data encryption keys 1113 and 2113 are used.

そして、ステップS802で、復号化したデータのハッシュ値の算出が行われ、ステップS803で、算出されたハッシュ値と秘匿領域111、211に記録されたハッシュ値との比較が行われる。ここで、ハッシュ値が不一致であれば、すなわち、データの改竄が行われた可能性が高い。そのため、ステップS804で、ハッシュ値が不一致であったと判定された場合にはステップS805へと進み、データの削除や回復を行う。 Then, in step S802, the hash value of the decoded data is calculated, and in step S803, the calculated hash value is compared with the hash value recorded in the concealed areas 111 and 211. Here, if the hash values do not match, that is, there is a high possibility that the data has been tampered with. Therefore, if it is determined in step S804 that the hash values do not match, the process proceeds to step S805 to delete or recover the data.

ここでのデータの回復とは、例えば、データの記録時や、定期的な処理などにより、管理サーバ装置5や図示しない他のサーバ装置へのバックアップを予め行っておき、それを取得する、といった方法によって行うことができる。 The data recovery here means, for example, backing up to the management server device 5 or another server device (not shown) in advance and acquiring the data at the time of recording the data or by periodic processing. It can be done by the method.

また、データの改竄が検出された場合には、他の端末上に存在する当該データやその解析結果についても、改竄検出処理を行うような構成とすることが好ましい。 Further, when falsification of data is detected, it is preferable that the data existing on another terminal and the analysis result thereof are also configured to perform falsification detection processing.

このように、暗号化とハッシュ値による改竄検出を組み合わせたデータの読み書きを行うことにより、データを安全に保管し、不正な改竄などを行わせないような構成とすることができる。また、ユーザの指示に基づいた処理や、定期的な処理などによって、図10(b)に示したような処理によるデータの改竄検出処理を行うような構成とすることが好ましい。 In this way, by reading and writing data that combines encryption and falsification detection based on hash values, it is possible to securely store the data and prevent unauthorized falsification. Further, it is preferable to have a configuration in which data tampering detection processing is performed by the processing as shown in FIG. 10B by processing based on the user's instruction or periodic processing.

なお、本実施形態においては、健康情報配信側デバイス1、健康情報受信/解析側デバイス2において実行されるプログラムや健康情報、健康情報通帳、解析情報などを配信側メディア11、受信/解析側メディア21に格納する構成を示したが、本発明はこれに限るものではない。例えば、各情報にアクセスするためのURLやパスといったリンクが配信側メディア11や受信/解析側メディア21にセキュアに保存され、それらを用いることにより、結果的に上述したような情報にアクセスできるのであれば、必ずしも配信側メディア11や受信/解析側メディア21内に保存される必要はない。このような構成とすれば、配信側メディア11の記憶容量が限られるような場合においても、ネットワークNWを介して通信可能なサーバ装置や、健康情報配信側デバイス1、健康情報受信/解析側デバイス2の備える記憶部などへと、多くの情報の蓄積を行うことができる。 In this embodiment, the program, health information, health information passbook, analysis information, etc. executed by the health information distribution side device 1 and the health information reception / analysis side device 2 are distributed to the distribution side media 11, the reception / analysis side media, and the like. Although the configuration to be stored in 21 is shown, the present invention is not limited to this. For example, links such as URLs and paths for accessing each information are securely stored in the distribution side media 11 and the reception / analysis side media 21, and by using them, the above-mentioned information can be accessed as a result. If so, it does not necessarily have to be stored in the distribution side media 11 or the reception / analysis side media 21. With such a configuration, even when the storage capacity of the distribution side media 11 is limited, a server device capable of communicating via the network NW, a health information distribution side device 1, and a health information reception / analysis side device A lot of information can be stored in the storage unit provided in 2.

以上のように、情報オーナが秘匿レベルの設定によって情報の取り扱いを決定し、また、健康情報や解析情報を取り扱うプログラム、及び健康情報や解析情報自体の改竄を防止することで、情報オーナが自分の情報を把握し、活用方針や活用する情報の配信先を決め、さらに配信した情報の有効期限や消去をすることができる。 As described above, the information owner decides the handling of information by setting the confidentiality level, and the information owner himself / herself by preventing the program that handles health information and analysis information and the falsification of health information and analysis information itself. It is possible to grasp the information of the information, decide the utilization policy and the distribution destination of the information to be utilized, and further expire or delete the distributed information.

これにより、従来のクラウド主体のデータ活用のように、知らないうちに情報が吸い上げられ、一旦クラウドに吸収された情報の処理後の行方について、情報を生成した情報オーナが把握することが困難となってしまう、情報の改竄に対する保護が情報の活用を行うそれぞれの事業者に委ねられており、不正な改竄の恐れがある、といった問題を解消することができる。そして、特定のクラウドサーバに依存することなく、個人主導の情報活用を広く普及しているスマートフォン等のデバイスとセキュアなSDカードなどのメディアを活用したP2P通信を基本とした構成で行うことで、大きな投資やインフラの改造を行うことなく、手軽かつ柔軟に信頼性の高い健康情報取得・蓄積・配信・処理を実現することができる。 As a result, it is difficult for the information owner who generated the information to grasp the whereabouts of the information once absorbed in the cloud after processing, as the information is sucked up without knowing it like the conventional cloud-based data utilization. It is possible to solve the problem that there is a risk of unauthorized falsification because the protection against falsification of information is entrusted to each business operator who utilizes the information. Then, without depending on a specific cloud server, the configuration is based on P2P communication using devices such as smartphones, which are widely used for personal-led information utilization, and media such as secure SD cards. It is possible to easily and flexibly realize highly reliable health information acquisition, storage, distribution, and processing without major investment or modification of infrastructure.

(実施形態2)
以下、図面を参照して本発明の実施形態2について詳細に説明する。なお、上述した実施形態1と基本的に同一の構成要素については、同一の符号を付してその説明を簡略化する。本実施形態に係る情報管理端末装置を用いたシステムも、実施形態1において図1を参照して説明したように、健康情報配信側デバイス1、健康情報受信/解析側デバイス2、端末装置3、センサ4、管理サーバ装置5を備えるものである。ただし、本実施形態においては、配信側メディア11、受信/解析側メディア21として、実施形態1において説明したようなセキュリティの強化された記録メディアではなく、より一般的な記録メディアを用いる点、また、管理サーバ装置5がセンサ4に関する情報の蓄積のみでなく、秘匿領域111に含まれる各情報を有する点において異なる。
(Embodiment 2)
Hereinafter, Embodiment 2 of the present invention will be described in detail with reference to the drawings. The components that are basically the same as those in the first embodiment are designated by the same reference numerals to simplify the description. Also in the system using the information management terminal device according to the present embodiment, as described with reference to FIG. 1 in the first embodiment, the health information distribution side device 1, the health information reception / analysis side device 2, the terminal device 3, It includes a sensor 4 and a management server device 5. However, in the present embodiment, as the distribution side media 11 and the reception / analysis side media 21, a more general recording medium is used instead of the security-enhanced recording medium as described in the first embodiment. The difference is that the management server device 5 not only stores information about the sensor 4, but also has each information included in the concealed area 111.

<健康情報配信側デバイスの構成>
図11に、本実施形態に係る健康情報配信側デバイス1の機能ブロック図を示す。ここに示すように、本実施形態に係る健康情報配信側デバイス1は、実施形態1と同様のエンコーダ12、配信部13、個人・資格情報認証手段14を備える。そして、配信側メディア11が通常領域112と、メディア識別子113とを備える点、また、秘匿情報一時記憶部15を備える点において、実施形態1と異なるものである。すなわち、本実施形態は、実施形態1において例示したSeeQVaultのような秘匿領域111と通常領域112とを有する記録メディアではなく、通常領域112(及びメディア識別子113)を有するが、秘匿領域111を有さないような、より一般的な記録メディアを利用する場合の構成を示すものである。
<Health information distribution side device configuration>
FIG. 11 shows a functional block diagram of the health information distribution side device 1 according to the present embodiment. As shown here, the health information distribution side device 1 according to the present embodiment includes the same encoder 12, distribution unit 13, and personal / qualification information authentication means 14 as in the first embodiment. The distribution side media 11 is different from the first embodiment in that the distribution side media 11 includes the normal area 112 and the media identifier 113, and also includes the confidential information temporary storage unit 15. That is, the present embodiment has the normal area 112 (and the media identifier 113), but has the secret area 111, instead of the recording medium having the secret area 111 and the normal area 112 as in the SeeQVault exemplified in the first embodiment. It shows the configuration when a more general recording medium is used, which does not.

秘匿情報一時記憶部15は、後に説明するように、管理サーバ装置5より受信した秘匿領域111に含める情報を格納するための領域であり、健康情報配信側デバイス1の備える揮発性、あるいは不揮発性のメモリ上に、予め、あるいは、管理サーバ装置5からの秘匿領域111に含める情報の受信処理に際して確保される領域である。あるいは、配信側メディア11の備える通常領域112の内に、秘匿情報一時記憶部15として使用する領域を確保するような構成としてもよい。 As will be described later, the secret information temporary storage unit 15 is an area for storing information to be included in the secret area 111 received from the management server device 5, and is volatile or non-volatile included in the health information distribution side device 1. This is an area secured in advance on the memory of the server or when receiving processing of information to be included in the secret area 111 from the management server device 5. Alternatively, the configuration may be such that an area used as the secret information temporary storage unit 15 is secured in the normal area 112 included in the distribution side media 11.

メディア識別子113は、各々の配信側メディア11が備える、ユーザによる書き換えが不可能な、固有な識別子である。例えば、SDカードであれば、CID(カード識別)レジスタと呼ばれる、シリアル番号などを含む、ユーザによる書き換えが不可能な領域を有するので、配信側メディア11としてSDカードを用いる場合には、それをメディア識別子113として使用することができる。 The media identifier 113 is a unique identifier included in each distribution-side media 11 that cannot be rewritten by the user. For example, an SD card has an area called a CID (card identification) register, which includes a serial number and cannot be rewritten by the user. Therefore, when an SD card is used as the distribution side media 11, it is used. It can be used as the media identifier 113.

また、本実施形態においても、通常領域112に含まれる各情報を、それらの実体に代えて、ネットワークNWを介して通信可能なサーバ装置や、健康情報配信側デバイス1の備える記憶部などへのリンクの形態で保持するような構成としてもよい。 Further, also in the present embodiment, each information contained in the normal area 112 can be transferred to a server device capable of communicating via the network NW, a storage unit provided in the health information distribution side device 1, or the like instead of the entity thereof. It may be configured to be held in the form of a link.

<健康情報受信/解析側デバイスの構成>
図12に、本実施形態に係る健康情報受信/解析側デバイス2の機能ブロック図を示す。ここに示すように、本実施形態に係る健康情報受信/解析側デバイス2は、実施形態1と同様の送受信部22、デコーダ23、個人・資格情報認証手段24を備える。そして、受信/解析側メディア21が通常領域212と、メディア識別子213とを備える点、また、秘匿情報一時記憶部25を備える点において、実施形態1と異なるものでる。これはすなわち、本実施形態における健康情報配信側デバイス1と同様、実施形態1において例示したSeeQVaultのような秘匿領域211と通常領域212とを有する記録メディアではなく、通常領域212(及びメディア識別子213)を有するが、秘匿領域211を有さないような、より一般的な記録メディアを利用する場合の構成を示すものである。
<Health information reception / analysis side device configuration>
FIG. 12 shows a functional block diagram of the health information receiving / analyzing side device 2 according to the present embodiment. As shown here, the health information receiving / analyzing side device 2 according to the present embodiment includes the same transmitting / receiving unit 22, the decoder 23, and the personal / qualification information authentication means 24 as in the first embodiment. The reception / analysis side media 21 is different from the first embodiment in that the normal area 212 and the media identifier 213 are provided, and the secret information temporary storage unit 25 is provided. That is, like the health information distribution side device 1 in the present embodiment, this is not a recording medium having a secret area 211 and a normal area 212 as in the SeeQVault exemplified in the first embodiment, but a normal area 212 (and a media identifier 213). ), But does not have a concealed area 211, and shows a configuration in the case of using a more general recording medium.

秘匿情報一時記憶部25は秘匿情報一時記憶部15と同様、健康情報受信/解析側デバイス2上や、受信/解析側メディア21の有する通常領域212上に、予め、あるいは、管理サーバ装置5からの秘匿領域211の受信処理に際して確保される領域である。 Like the secret information temporary storage unit 15, the secret information temporary storage unit 25 is placed on the health information reception / analysis side device 2 or on the normal area 212 of the reception / analysis side media 21 in advance or from the management server device 5. This is an area secured during the reception process of the secret area 211.

メディア識別子213は、メディア識別子113と同様、受信/解析側メディア21としてSDカードを用いる場合にはCIDレジスタに含まれる値を用いる、といったように、受信/解析側メディア21として使用する記録メディアの備える、固有な識別子を用いることができる。 Similar to the media identifier 113, the media identifier 213 uses the value included in the CID register when the SD card is used as the reception / analysis side media 21, and the recording media used as the reception / analysis side media 21. A unique identifier can be used.

また、本実施形態においても、通常領域212に含まれる各情報を、それらの実体に代えて、ネットワークNWを介して通信可能なサーバ装置や、健康情報受信/解析側デバイス2の備える記憶部などへのリンクの形態で保持するような構成としてもよい。このような構成とすれば、受信/解析側メディア21の記憶容量が限られるような場合においても、多くの情報の蓄積が可能となる。 Further, also in the present embodiment, a server device capable of communicating each information included in the normal area 212 via the network NW instead of the substance thereof, a storage unit provided in the health information receiving / analyzing side device 2, and the like. It may be configured to be held in the form of a link to. With such a configuration, a large amount of information can be stored even when the storage capacity of the receiving / analyzing side media 21 is limited.

<秘匿情報の受信、プログラムの読み込み、改竄検出>
本実施形態においては、健康情報配信側デバイス1の起動時、または、定期的な処理やユーザの指示による処理によってエンコーダプログラムファイル1121、配信プログラムファイル1122の読み込みを行う際に、管理サーバ装置5からの秘匿領域111の受信を行う。図13は、秘匿領域111の受信と、エンコーダプログラムファイル1121、配信プログラムファイル1122の読み込み処理の流れを示すフローチャートである。これはすなわち、実施形態1において図4を参照して説明した処理に相当するものであるといえる。
<Reception of confidential information, reading of programs, detection of tampering>
In the present embodiment, when the health information distribution side device 1 is started, or when the encoder program file 1121 and the distribution program file 1122 are read by periodic processing or processing according to a user's instruction, the management server device 5 is used. The secret area 111 of the above is received. FIG. 13 is a flowchart showing the flow of reception of the concealed area 111 and reading processing of the encoder program file 1121 and the distribution program file 1122. That is, it can be said that this corresponds to the process described with reference to FIG. 4 in the first embodiment.

まず、ステップS901で、健康情報配信側デバイス1と管理サーバ装置5の間での認証処理を行う。これは、メディア認証手段121、221が配信側メディア11よりメディア識別子113を取得し、それを管理サーバ装置5に送信することによって行われる。 First, in step S901, an authentication process is performed between the health information distribution side device 1 and the management server device 5. This is done by the media authentication means 121, 221 acquiring the media identifier 113 from the distribution side media 11 and transmitting it to the management server device 5.

そして、ステップS902で認証処理が成功したと判断された場合には、ステップS903に進み、管理サーバ装置5より、秘匿領域111に含める情報のダウンロードが行われる。これは、管理サーバ装置5に予めメディア識別子113とそれに対応する秘匿領域111に含める情報を紐づけた状態で記憶させておき、ステップS901において管理サーバ装置5が受信したメディア識別子113に対応する秘匿領域111に含める情報を、ステップS903において管理サーバ装置5から健康情報配信側デバイス1へと送信するような手順で行えばよい。 If it is determined in step S902 that the authentication process is successful, the process proceeds to step S903, and the management server device 5 downloads the information to be included in the secret area 111. This is stored in the management server device 5 in a state in which the media identifier 113 and the information to be included in the corresponding concealed area 111 are associated with each other in advance, and the concealment corresponding to the media identifier 113 received by the management server device 5 in step S901. The information to be included in the area 111 may be transmitted from the management server device 5 to the health information distribution side device 1 in step S903.

ステップS903では、秘匿領域111を秘匿情報一時記憶部15へと記録する。ここで、秘匿情報一時記憶部15として使用する領域が予め確保されていない場合には、その確保の処理を先に行うことになる。ここで、秘匿領域111は、実施形態1において配信側メディア11に含まれる場合と同様に、デバイス認証手段1111とメディア認証手段121、131との間で、デバイス-メディア間の相互認証が成立した場合にのみアクセス可能となるものである。 In step S903, the secret area 111 is recorded in the secret information temporary storage unit 15. Here, if the area used as the secret information temporary storage unit 15 is not secured in advance, the process of securing the area is performed first. Here, as in the case where the secret area 111 is included in the distribution side media 11 in the first embodiment, mutual authentication between the device and the media is established between the device authentication means 1111 and the media authentication means 121 and 131. It can only be accessed if.

その後、ステップS904において、実施形態1で図4のステップS103において行う処理と同様にして、エンコーダプログラムファイル1121のエンコーダプログラム124としての読み込み、配信プログラムファイル1122のデコーダプログラム234としての読み込みが行われる。 After that, in step S904, the encoder program file 1121 is read as the encoder program 124 and the distribution program file 1122 is read as the decoder program 234 in the same manner as in the process performed in step S103 of FIG. 4 in the first embodiment.

以上のようにして、健康情報配信側デバイス1上での秘匿領域111やエンコーダプログラム124、配信プログラム134の準備が完了する。また、健康情報受信/解析側デバイス2上での秘匿領域211や送受信プログラムファイル2121、デコーダプログラムファイル2122の読み込みに際しても、健康情報受信/解析側デバイス2によって同様の処理が行われる。 As described above, the preparation of the secret area 111, the encoder program 124, and the distribution program 134 on the health information distribution side device 1 is completed. Further, when reading the secret area 211, the transmission / reception program file 2121, and the decoder program file 2122 on the health information reception / analysis side device 2, the same processing is performed by the health information reception / analysis side device 2.

このように、メディア識別子113、213を用いた認証処理を行い、秘匿領域111や秘匿領域211に含める情報を管理サーバ装置5よりダウンロードする構成とすることによって、秘匿領域と通常領域を有する特別な記録メディアを用いずとも、通常のSDカードなどを用いて、本発明に係る健康情報配信側デバイス1、健康情報受信/解析側デバイス2を実現することができる。 In this way, the authentication process using the media identifiers 113 and 213 is performed, and the information included in the secret area 111 and the secret area 211 is downloaded from the management server device 5, so that the special area has the secret area and the normal area. The health information distribution side device 1 and the health information reception / analysis side device 2 according to the present invention can be realized by using a normal SD card or the like without using a recording medium.

なお、本実施形態においては、ステップS901において、管理サーバ装置5へとメディア識別子113やメディア識別子213を送信してデバイス-サーバ間の認証処理を行う構成を示したが、ここでさらに、健康情報配信側デバイス1や健康情報受信/解析側デバイス2のデバイス固有の識別子(例えばデバイスの有する通信部のMACアドレスや、デバイスのシリアル番号など)を併せて送信し、管理サーバ装置5において、デバイスと記録メディアとの対応関係についても予め記憶しておき、認証処理において確認するような構成としてもよい。このような構成とすれば、予め登録したデバイスと記録メディアを用いた場合のみによって本実施形態に係る健康情報配信側デバイス1、健康情報受信/解析側デバイス2を実現することができ、情報の改竄などの不正行為をより困難にすることができる。 In the present embodiment, in step S901, the configuration in which the media identifier 113 and the media identifier 213 are transmitted to the management server device 5 to perform the authentication process between the device and the server is shown. The device-specific identifiers of the distribution-side device 1 and the health information reception / analysis-side device 2 (for example, the MAC address of the communication unit of the device, the serial number of the device, etc.) are also transmitted, and the management server device 5 communicates with the device. The correspondence with the recording medium may be stored in advance and confirmed in the authentication process. With such a configuration, the health information distribution side device 1 and the health information reception / analysis side device 2 according to the present embodiment can be realized only when the device and the recording medium registered in advance are used. It can make fraudulent activities such as falsification more difficult.

以上のような処理によって、健康情報配信側デバイス1、健康情報受信/解析側デバイス2への秘匿領域111、211のダウンロードと記録、各プログラムのデバイスへの読み込み処理が完了した後には、実施形態1において説明したように、図5に示したような処理によるプログラムの改竄検出処理や、図6に示したような健康情報配信側デバイス1によるセンサ4からの健康情報の取得処理、図7に示したような健康情報配信側デバイス1による健康情報受信/解析側デバイス2や端末装置3への健康情報の配信処理、図8に示したような健康情報受信/解析側デバイス2による健康情報の解析処理などが行われる。 After the processing as described above completes the download and recording of the concealed areas 111 and 211 to the health information distribution side device 1 and the health information reception / analysis side device 2, and the reading process of each program to the device, the embodiment is performed. As described in FIG. 1, the program tampering detection process by the process shown in FIG. 5, the health information acquisition process by the health information distribution side device 1 as shown in FIG. 6, and the health information acquisition process from the sensor 4 as shown in FIG. 7 are shown in FIG. Health information reception / analysis by the health information distribution side device 1 as shown, health information distribution processing to the analysis side device 2 and terminal device 3, and health information reception / analysis side device 2 as shown in FIG. Analysis processing etc. are performed.

また、健康情報配信側デバイス1、健康情報受信/解析側デバイス2における健康情報や健康情報通帳の書き込みや読み出し処理は、図10に示したような、実施形態1における処理と同様にして行われる。ただしここで、データの書き込みに伴うメディアファイルシステム制御情報1112、2112の更新や、改竄検出のためのハッシュ値の秘匿領域111、211への書き込みなど、秘匿領域111、211内の情報の更新が行われた後には、逐次、あるいは定期的に、管理サーバ装置5へのアップロードが行われ、管理サーバ装置5上にメディア識別子113、213と紐づいて記憶される、秘匿領域111、211に含める情報の更新が行われる。 Further, the writing / reading processing of the health information and the health information passbook in the health information distribution side device 1 and the health information reception / analysis side device 2 is performed in the same manner as the processing in the first embodiment as shown in FIG. .. However, here, the information in the secret areas 111 and 211 is updated, such as the update of the media file system control information 1112 and 2112 accompanying the writing of data, and the writing of the hash value to the hidden areas 111 and 211 for tampering detection. After that, uploading to the management server device 5 is performed sequentially or periodically, and the data is included in the secret areas 111 and 211 stored in association with the media identifiers 113 and 213 on the management server device 5. Information is updated.

なお、本明細書では、実施形態1において、セキュアな記録メディアを用いて健康情報配信側デバイス1、健康情報受信/解析側デバイス2を実現する構成、実施形態2において、より一般的な記録メディアを用いて健康情報配信側デバイス1、健康情報受信/解析側デバイス2を実現する構成を示したが、実施形態1に示した健康情報配信側デバイス1と実施形態2に示した健康情報受信/解析側デバイス2、実施形態2に示した健康情報配信側デバイス1と実施形態1に示した健康情報受信/解析側デバイス2、実施形態1に示した健康情報受信/解析側デバイス2と実施形態2に示した健康情報受信/解析側デバイス2、といったように、それぞれの実施形態に示したような健康情報配信側デバイス1、健康情報受信/解析側デバイス2の間で、相互に健康情報や解析情報のやり取りが可能な構成としてもよい。 In the present specification, in the first embodiment, the health information distribution side device 1 and the health information reception / analysis side device 2 are realized by using a secure recording medium, and in the second embodiment, a more general recording medium. Although the configuration for realizing the health information distribution side device 1 and the health information reception / analysis side device 2 is shown using the above, the health information distribution side device 1 shown in the first embodiment and the health information reception / analysis shown in the second embodiment are shown. The analysis side device 2, the health information distribution side device 1 shown in the second embodiment, the health information reception / analysis side device 2 shown in the first embodiment, and the health information reception / analysis side device 2 shown in the first embodiment and the embodiment. The health information distribution side device 1 and the health information reception / analysis side device 2 as shown in the respective embodiments, such as the health information reception / analysis side device 2 shown in 2, mutually provide health information. It may be configured so that analysis information can be exchanged.

(実施形態3)
以下、図面を参照して本発明の実施形態3について詳細に説明する。なお、上述した実施形態1と基本的に同一の構成要素については、同一の符号を付してその説明を簡略化する。本実施形態に係る情報管理端末装置を用いたシステムも、実施形態1において図1を参照して説明したように、健康情報配信側デバイス1、健康情報受信/解析側デバイス2、端末装置3、センサ4、管理サーバ装置5を備えるものである。そして、実施形態1において説明したように、図6に示したような健康情報配信側デバイス1によるセンサ4からの健康情報の取得処理、図7に示したような健康情報配信側デバイス1による健康情報受信/解析側デバイス2や端末装置3への健康情報の配信処理、図8に示したような健康情報受信/解析側デバイス2による健康情報の解析処理などが行われる。
(Embodiment 3)
Hereinafter, Embodiment 3 of the present invention will be described in detail with reference to the drawings. The components that are basically the same as those in the first embodiment are designated by the same reference numerals to simplify the description. Also in the system using the information management terminal device according to the present embodiment, as described with reference to FIG. 1 in the first embodiment, the health information distribution side device 1, the health information reception / analysis side device 2, the terminal device 3, It includes a sensor 4 and a management server device 5. Then, as described in the first embodiment, the health information acquisition process from the sensor 4 by the health information distribution side device 1 as shown in FIG. 6, and the health by the health information distribution side device 1 as shown in FIG. Information reception / analysis processing of distributing health information to the device 2 and terminal device 3 and processing of analysis of health information by the health information reception / analysis side device 2 as shown in FIG. 8 are performed.

ただし、本実施形態に係る情報管理端末装置を用いたシステムでは、データの記録や読み取りに係る処理、プログラムの改竄検出に係る処理が、実施形態1において示したものとは異なる。 However, in the system using the information management terminal device according to the present embodiment, the processes related to data recording and reading and the processes related to program tampering detection are different from those shown in the first embodiment.

<健康情報配信側デバイスの構成>
図14に、本実施形態に係る健康情報配信側デバイス1の機能ブロック図を示す。ここに示すように、本実施形態に係る健康情報配信側デバイス1は、実施形態1と同様に、SeeQVaultのような秘匿領域111と通常領域112とを有する記録メディアである配信側メディア11、エンコーダ12、配信部13、個人・資格情報認証手段14を備える。
<Health information distribution side device configuration>
FIG. 14 shows a functional block diagram of the health information distribution side device 1 according to the present embodiment. As shown here, the health information distribution side device 1 according to the present embodiment is a distribution side media 11 and an encoder which are recording media having a secret area 111 such as SeeQVault and a normal area 112, as in the first embodiment. 12, distribution unit 13, personal / credential information authentication means 14 are provided.

実施形態1においては、改竄検出パラメタとして、検査対象とするデータやプログラムのハッシュ値を秘匿領域111に記憶していた。これに対し、本実施形態においては、秘匿領域111に改竄検出パラメタとして署名用鍵1115を、通常領域112に健康情報通帳1123や健康情報1124の電子署名1125をそれぞれ有する。 In the first embodiment, the hash value of the data to be inspected or the program is stored in the concealed area 111 as a tampering detection parameter. On the other hand, in the present embodiment, the secret area 111 has a signature key 1115 as a tampering detection parameter, and the normal area 112 has a health information passbook 1123 and an electronic signature 1125 of health information 1124.

本実施形態においては、改竄検出の対象とするデータやプログラムのハッシュ値そのものは通常領域112に蓄積する。そして、これらのハッシュ値に暗号化を行い、電子署名を生成するための署名用鍵1115を、改竄検出パラメタとして秘匿領域111に保持する。なお、本実施形態においては、公開鍵暗号技術を用いるために秘密鍵と公開鍵のペアを署名用鍵1115として保持し、そのうちの公開鍵を署名用鍵として用いる場合を例示する。あるいは、秘密鍵のみを署名用鍵1115として保持し、それとペアになる公開鍵については、必要に応じて図示しない外部のサーバ等から取得可能な構成としてもよい。 In the present embodiment, the hash value itself of the data to be detected for tampering and the program is stored in the normal area 112. Then, the signature key 1115 for encrypting these hash values and generating an electronic signature is held in the secret area 111 as a tampering detection parameter. In this embodiment, in order to use public key cryptography, a case where a pair of a private key and a public key is held as a signing key 1115 and the public key is used as a signing key is illustrated. Alternatively, only the private key may be held as the signature key 1115, and the public key paired with the private key may be configured to be available from an external server or the like (not shown) as needed.

また、データの暗号化について、共通鍵暗号方式を用い、データ暗号鍵1113として共通鍵を保持するような構成であってもよいし、データの暗号化についても公開鍵暗号方式を用い、データ暗号鍵1113として秘密鍵と公開鍵のペアを保持するような構成としてもよい。あるいは、秘密鍵のみをデータ暗号鍵1113として保持し、それとペアになる公開鍵については、必要に応じて図示しない外部のサーバ等から取得可能な構成としてもよい。 Further, the data may be encrypted by using a common key encryption method and holding the common key as the data encryption key 1113, and the data may be encrypted by using the public key encryption method. The key 1113 may be configured to hold a pair of a private key and a public key. Alternatively, only the private key may be held as the data encryption key 1113, and the public key paired with the private key may be configured to be available from an external server or the like (not shown) as needed.

また、本実施形態においても、通常領域112に含まれる各情報を、それらの実体に代えて、ネットワークNWを介して通信可能なサーバ装置や、健康情報配信側デバイス1の備える記憶部などへのリンクの形態で保持するような構成としてもよい。 Further, also in the present embodiment, each information contained in the normal area 112 can be transferred to a server device capable of communicating via the network NW, a storage unit provided in the health information distribution side device 1, or the like instead of the entity thereof. It may be configured to be held in the form of a link.

<健康情報受信/解析側デバイスの構成>
図15に、本実施形態に係る健康情報受信/解析側デバイス2の機能ブロック図を示す。ここに示すように、本実施形態に係る健康情報受信/解析側デバイス2は、実施形態1と同様に、SeeQVaultのような秘匿領域111と通常領域112とを有する記録メディアである配信側メディア11、送受信部22、デコーダ23、個人・資格情報認証手段24を備える。
<Health information reception / analysis side device configuration>
FIG. 15 shows a functional block diagram of the health information receiving / analyzing side device 2 according to the present embodiment. As shown here, the health information receiving / analyzing side device 2 according to the present embodiment is a distribution side media 11 which is a recording medium having a secret area 111 such as SeeQVault and a normal area 112, as in the first embodiment. , The transmission / reception unit 22, the decoder 23, and the personal / credential information authentication means 24.

そして、先に図14を参照して説明した本実施形態に係る健康情報配信側デバイス1と同様に、秘匿領域211に改竄検出パラメタとして署名用鍵2115を、通常領域112に健康情報通帳/健康情報2123や解析結果情報2124の電子署名2125をそれぞれ有する。 Then, similarly to the health information distribution side device 1 according to the present embodiment described above with reference to FIG. 14, the signature key 2115 is set in the concealed area 211 as a tampering detection parameter, and the health information passbook / health is set in the normal area 112. It has an electronic signature 2125 of information 2123 and analysis result information 2124, respectively.

なお、ここでの署名用鍵2115についても、先に説明した健康情報配信側デバイス1における署名用鍵1115と同様、秘密鍵と公開鍵のペアを署名用鍵2115として保持し、そのうちの公開鍵を署名用鍵として用いる場合を例示する。あるいは、秘密鍵のみを署名用鍵2115として保持し、それとペアになる公開鍵については、必要に応じて図示しない外部のサーバ等から取得可能な構成としてもよい。 As for the signing key 2115 here, the pair of the private key and the public key is held as the signing key 2115 as in the signing key 1115 in the health information distribution side device 1 described above, and the public key among them is held. Is used as a signing key. Alternatively, only the private key may be held as the signing key 2115, and the public key paired with the private key may be configured to be available from an external server or the like (not shown) as needed.

ここでのデータ暗号鍵2113についても、先に説明した健康情報配信側デバイス1におけるデータ暗号鍵1113と同様、データの暗号化に共通鍵暗号方式を用いるものとし、データ暗号鍵2113として共通鍵を保持するような構成としてもよいし、データの暗号化に公開鍵暗号方式を用いるものとして、データの暗号化に用いる秘密鍵と公開鍵のペア、あるいは秘密鍵のみを、データ暗号鍵2113として保持するような構成としてもよい。 As for the data encryption key 2113 here, the common key encryption method is used for data encryption as in the data encryption key 1113 in the health information distribution side device 1 described above, and the common key is used as the data encryption key 2113. It may be configured to be retained, or as a public key encryption method is used for data encryption, the private key / public key pair used for data encryption, or only the private key is retained as the data encryption key 2113. It may be configured to do so.

また、本実施形態においても、通常領域212に含まれる各情報を、それらの実体に代えて、ネットワークNWを介して通信可能なサーバ装置や、健康情報受信/解析側デバイス2の備える記憶部などへのリンクの形態で保持するような構成としてもよい。このような構成とすれば、受信/解析側メディア21の記憶容量が限られるような場合においても、多くの情報の蓄積が可能となる。 Further, also in the present embodiment, a server device capable of communicating each information included in the normal area 212 via the network NW instead of the substance thereof, a storage unit provided in the health information receiving / analyzing side device 2, and the like. It may be configured to be held in the form of a link to. With such a configuration, a large amount of information can be stored even when the storage capacity of the receiving / analyzing side media 21 is limited.

<メディアファイルシステムによるファイルの記録/読み出し処理>
本実施形態に係る健康情報配信側デバイス1、及び健康情報受信/解析側デバイス2においては、署名用鍵1115、2115を改竄検出パラメタとして用いたデータの読み書きが行われる。図16(a)は、本実施形態におけるデータの記録処理を示すフローチャートである。
<File recording / reading processing by the media file system>
In the health information distribution side device 1 and the health information reception / analysis side device 2 according to the present embodiment, data is read / written using the signature keys 1115 and 2115 as tampering detection parameters. FIG. 16A is a flowchart showing a data recording process according to the present embodiment.

まず、ステップS1001において、データのデータ暗号鍵1113による暗号化が行われる。そして、それによって得られた暗号化済データが、ステップS1002で通常領域112あるいは212へと記録される。 First, in step S1001, the data is encrypted with the data encryption key 1113. Then, the encrypted data obtained thereby is recorded in the normal area 112 or 212 in step S1002.

そして、続くステップS1003において、暗号化済データのハッシュ値の算出を行う。ここでは、予め定められた任意のハッシュ関数を用いた処理を行えばよい。ステップS1003において算出されたデータのハッシュ値は、ステップS1004で、署名用鍵1115あるいは署名用鍵2115の、公開鍵で暗号化される。これはすなわち、暗号化済データに対し、署名用鍵1115、2115を用いた電子署名を付与する処理である。 Then, in the following step S1003, the hash value of the encrypted data is calculated. Here, processing using an arbitrary predetermined hash function may be performed. The hash value of the data calculated in step S1003 is encrypted with the public key of the signature key 1115 or the signature key 2115 in step S1004. That is, this is a process of assigning a digital signature to the encrypted data using the signature keys 1115 and 2115.

最後に、ステップS1005において、電子署名を通常領域112あるいは212へと記録し、データの記録処理は終了する。 Finally, in step S1005, the electronic signature is recorded in the normal area 112 or 212, and the data recording process is completed.

このように、ハッシュ値そのものではなく、ハッシュ値を暗号化して電子署名を生成するための署名用鍵を改竄検出パラメタとして秘匿領域111,211に保持する構成とすることで、秘匿領域111,211に対して記録できるデータ量が小容量に限られる場合においても、後に改竄検出処理を行うことが可能な形態でデータの蓄積を行うことができる。 In this way, the secret area 111, 211 is configured to hold the signature key for encrypting the hash value and generating the electronic signature as a tampering detection parameter in the secret area 111, 211 instead of the hash value itself. Even when the amount of data that can be recorded is limited to a small amount, the data can be accumulated in a form in which the tampering detection process can be performed later.

続いて、図16(b)を参照して、本実施形態におけるデータの読み出し処理について説明する。まず、ステップS1101において、読み出し対象である暗号化済データのハッシュ値を算出する。 Subsequently, the data reading process in the present embodiment will be described with reference to FIG. 16 (b). First, in step S1101, the hash value of the encrypted data to be read is calculated.

そして、続くステップS1102で、暗号化済みデータに付された電子署名の復号を行う。ここで、先に述べたように、本実施形態においては、公開鍵暗号技術を用い、秘密鍵/公開鍵のペアのうちの公開鍵を署名用鍵として用いる場合を例示している。そのため、ここでの電子署名の復号には、データの記録処理におけるステップS1004で電子署名の作成に用いた公開鍵とペアになる秘密鍵を用いる。 Then, in the following step S1102, the electronic signature attached to the encrypted data is decrypted. Here, as described above, in the present embodiment, a case where a public key cryptosystem is used and a public key among a private key / public key pair is used as a signing key is illustrated. Therefore, for decrypting the electronic signature here, a private key paired with the public key used for creating the electronic signature in step S1004 in the data recording process is used.

ステップS1103で、ステップS1101において暗号化済データから算出したハッシュ値と、ステップS1102において電子署名を復号して得られたハッシュ値の比較を行う。ここで、これらのハッシュ値が同一であると判定された場合には、データの改竄はされていないものと判定され、ステップS1104からステップS1105へと進み、データの復号を行う。 In step S1103, the hash value calculated from the encrypted data in step S1101 is compared with the hash value obtained by decrypting the electronic signature in step S1102. Here, when it is determined that these hash values are the same, it is determined that the data has not been tampered with, and the process proceeds from step S1104 to step S1105 to decode the data.

ここで、データの暗号化に共通鍵方式を用いているのであれば、データを暗号化した際に使用した鍵と同一の鍵による復号を行えばよい。あるいは、データの暗号化に公開鍵方式を用いているのであれば、データの暗号化に用いた公開鍵(あるいは秘密鍵)のペアである秘密鍵(あるいは公開鍵)によって復号を行えばよい。 Here, if a common key method is used for data encryption, decryption may be performed using the same key as the key used when the data was encrypted. Alternatively, if the public key method is used for data encryption, decryption may be performed using the private key (or public key) which is a pair of the public key (or private key) used for data encryption.

一方で、ステップS1103におけるハッシュ値の比較の結果、ハッシュ値が一致しないと判定された場合には、データの改竄の恐れがある。そのため、ステップS1104よりステップS1106へと進み、データの削除や回復等の処理を行う。ここでのデータの回復は、例えば予め所定のサーバにデータのバックアップを取っておき、それを取得するなど、任意の方法によって行えばよい。また、まずデータの回復を試み、失敗した場合にはデータの削除のみを行う、といった処理を行ってもよい。 On the other hand, if it is determined that the hash values do not match as a result of comparing the hash values in step S1103, there is a risk of falsification of the data. Therefore, the process proceeds from step S1104 to step S1106 to perform processing such as data deletion and recovery. The data recovery here may be performed by any method, for example, backing up the data to a predetermined server in advance and acquiring the data. Further, the data may be recovered first, and if the data is unsuccessful, only the data may be deleted.

以上のようにしてデータの記録と読み出しを行うことで、改竄検出パラメタとして署名用鍵1115,2115を用い、改竄を検出可能な状態でデータを取り扱うことができる。 By recording and reading the data as described above, the signature keys 1115 and 2115 can be used as the falsification detection parameter, and the data can be handled in a state where the falsification can be detected.

<プログラムの改竄検出処理>
次に、図17に示すフローチャートを参照し、本実施形態におけるプログラムの改竄検出処理について説明する。これは、健康情報配信側デバイス1におけるエンコーダプログラムファイル1121や配信プログラムファイル1122、健康情報受信/解析側デバイス2における送受信プログラムファイル2121やデコーダプログラムファイル2122の改竄検出処理の流れを示すものである。
<Program tampering detection processing>
Next, the tampering detection process of the program in the present embodiment will be described with reference to the flowchart shown in FIG. This shows the flow of tampering detection processing of the encoder program file 1121 and the distribution program file 1122 in the health information distribution side device 1, the transmission / reception program file 2121 and the decoder program file 2122 in the health information reception / analysis side device 2.

まず、ステップS1201において、検査対象とするプログラムのハッシュ値の算出を行う。そして、ステップS1202で、検査対象とするプログラムの電子署名を取得する。ここで、電子署名は、予めプログラムと併せて通常領域112、212に記録されるものであってもよいし、プログラムの改竄検出処理を行う際に外部のサーバ等から適宜受信するような形態としてもよい。ここで取得する電子署名は、正規のプログラムから算出されたハッシュ値が、署名用鍵1115あるいは署名用鍵1115の、公開鍵によって暗号化されたものである。 First, in step S1201, the hash value of the program to be inspected is calculated. Then, in step S1202, the electronic signature of the program to be inspected is acquired. Here, the electronic signature may be previously recorded in the normal areas 112 and 212 together with the program, or may be appropriately received from an external server or the like when the program is tampered with. May be good. In the electronic signature acquired here, the hash value calculated from the legitimate program is encrypted by the public key of the signature key 1115 or the signature key 1115.

そして、ステップS1203で電子署名を復号する。ここでの復号には、署名用鍵1115あるいは署名用鍵1115の、秘密鍵を用いる。これにより、検査対象とするプログラムのハッシュ値が得られる。 Then, the electronic signature is decrypted in step S1203. For decryption here, the private key of the signature key 1115 or the signature key 1115 is used. As a result, the hash value of the program to be inspected can be obtained.

ステップS1204で、ステップS1201において検査対象とするプログラムから算出したハッシュ値と、ステップS1203において電子署名を復号して得られたハッシュ値の比較を行う。ここで、これらのハッシュ値が同一であると判定された場合には、プログラムの改竄は行われていないと判定され、ステップS1205から処理が終了する。 In step S1204, the hash value calculated from the program to be inspected in step S1201 is compared with the hash value obtained by decoding the electronic signature in step S1203. Here, when it is determined that these hash values are the same, it is determined that the program has not been tampered with, and the process ends from step S1205.

一方で、ステップS1204におけるハッシュ値の比較の結果、ハッシュ値が一致しないと判定された場合には、プログラムの改竄の恐れがある。そのため、ステップS1205よりステップS1206へと進み、検査対象としたプログラムの再読み込み処理を行う。なお、ステップS1206におけるプログラムの再読み込み処理は、実施形態1において図4を参照して説明したような処理と同様の処理によって行えばよい。 On the other hand, if it is determined that the hash values do not match as a result of comparing the hash values in step S1204, there is a risk of falsification of the program. Therefore, the process proceeds from step S1205 to step S1206 to reload the program to be inspected. The program reloading process in step S1206 may be performed by the same process as that described with reference to FIG. 4 in the first embodiment.

<デバイス間でのデータのやり取り>
本実施形態に係る情報管理端末装置におけるデータ暗号鍵1113,2113、署名用鍵1115,2115は、デバイスごとに異なるよう構成されることが好ましい。このような構成とする場合、改竄検出パラメタ秘匿化配信手段136,226を用いて、データ暗号鍵や署名用鍵のやり取りを行うことで、デバイス間でよりセキュアな情報のやり取りを行うことができる。
<Data exchange between devices>
It is preferable that the data encryption keys 1113 and 2113 and the signing keys 1115 and 2115 in the information management terminal device according to the present embodiment are configured to be different for each device. In such a configuration, more secure information can be exchanged between devices by exchanging a data encryption key and a signature key by using the tampering detection parameter concealment distribution means 136,226. ..

ここで、データの暗号化に公開鍵暗号方式を用い、デバイス間でデータのやり取りを行う際の手順を説明する。図18に、一例として、健康情報配信側デバイス1から健康情報受信/解析側デバイス2aへとデータの送信を行う場合の処理の流れを示す。なお、ここでは、データの暗号化に公開鍵暗号方式を採用する場合の例を示す。 Here, a procedure for exchanging data between devices using a public key cryptosystem for data encryption will be described. FIG. 18 shows, as an example, the flow of processing when data is transmitted from the health information distribution side device 1 to the health information reception / analysis side device 2a. Here, an example of adopting a public key cryptosystem for data encryption is shown.

まず、ステップS1301において、健康情報受信/解析側デバイス2aより健康情報配信側デバイス1へ、健康情報受信/解析側デバイス2aの保持する署名用鍵2115に含まれる署名用公開鍵、データ暗号鍵2113に含まれるデータ暗号用公開鍵を健康情報配信側デバイス1へと送信する。これは、健康情報受信/解析側デバイス2aより健康情報配信側デバイス1へとデータの送信を依頼する処理として開始されてもよいし、あるいは、健康情報配信側デバイス1より健康情報受信/解析側デバイス2aへとデータの受け入れの依頼を行い、それに対する応答として開始されてもよい。 First, in step S1301, the signing public key and data encryption key 2113 included in the signing key 2115 held by the health information receiving / analyzing device 2a from the health information receiving / analyzing device 2a to the health information distribution side device 1 The public key for data encryption included in the above is transmitted to the device 1 on the health information distribution side. This may be started as a process of requesting data transmission from the health information receiving / analysis side device 2a to the health information distribution side device 1, or the health information receiving / analysis side from the health information distribution side device 1. The device 2a may be requested to accept the data and may be started as a response to the request.

続くステップS1302で、健康情報配信側デバイス1は、ステップS1301において受信したデータ暗号用公開鍵を用いてデータの暗号化処理を行う。そして、ステップS1303で、暗号化したデータに対し、ステップS1301において受信した署名用公開鍵を用いた伝署名の作成を行う。これはすなわち、先に図16(a)のステップS1003からS1004を参照して説明したように、暗号化済データのハッシュ値を生成し、それを署名用公開鍵によって暗号化する処理である。 In the following step S1302, the health information distribution side device 1 performs data encryption processing using the data encryption public key received in step S1301. Then, in step S1303, a transmission signature is created for the encrypted data using the signature public key received in step S1301. That is, as described above with reference to steps S1003 to S1004 of FIG. 16A, this is a process of generating a hash value of encrypted data and encrypting it with a signing public key.

そして、ステップS1304において、ステップS1302において暗号化したデータと、ステップS1303において作成した電子署名を健康情報配信側デバイス1より健康情報受信/解析側デバイス2aへと送信する。 Then, in step S1304, the data encrypted in step S1302 and the electronic signature created in step S1303 are transmitted from the health information distribution side device 1 to the health information reception / analysis side device 2a.

暗号化済データ、及びそれに対する電子署名を受信した健康情報受信/解析側デバイス2aは、それらの復号を行う。まず、ステップS1305において、電子署名の検証を行う。これはすなわち、先に図16(b)のステップS1101からS1103を参照して説明したように、暗号化済データのハッシュ値の算出と、自身の保持する電子署名用秘密鍵を用いた電子署名の復号を行い、それらの処理によって得られたハッシュ値の比較を行う処理である。そして、電子署名の検証により、データが改竄されていないと判定された場合には、ステップS1306で、自身の保持するデータ暗号用秘密鍵を用いたデータの復号を行う。 The health information receiving / analyzing side device 2a that has received the encrypted data and the electronic signature for the encrypted data decrypts them. First, in step S1305, the electronic signature is verified. That is, as described above with reference to steps S1101 to S1103 of FIG. 16B, the hash value of the encrypted data is calculated and the digital signature using the private key for digital signature held by the user is used. It is a process of decoding and comparing the hash values obtained by those processes. Then, when it is determined by the verification of the electronic signature that the data has not been tampered with, in step S1306, the data is decrypted using the data encryption private key held by the user.

このように、署名やデータの暗号化に用いる公開鍵を、データを受信する側のデバイスからデータを送信する側のデバイスへと送信し、それを用いた暗号化済データの生成や電子署名の作成を行う処理を行う構成とすることにより、それらの公開鍵とそれぞれペアとなっている秘密鍵を保持する、データを受信する側のデバイスでのみ、データの検証と復号を行うことができる。 In this way, the public key used for signing and data encryption is transmitted from the device that receives the data to the device that sends the data, and the encrypted data is generated and digitally signed using the public key. By configuring the process for creating data, data verification and decryption can be performed only on the device on the receiving side that holds the private key paired with those public keys.

また、データの暗号化に共通鍵暗号方式を用いるような場合であれば、ステップS1301において健康情報受信/解析側デバイス2aの保持するデータ暗号鍵2113を健康情報配信側デバイス1へと送信し、ステップS1302における暗号化と、ステップS1306における復号に、データ暗号鍵2113を用いるような処理とすればよい。 If a common key encryption method is used for data encryption, the data encryption key 2113 held by the health information reception / analysis side device 2a is transmitted to the health information distribution side device 1 in step S1301. The process may be such that the data encryption key 2113 is used for the encryption in step S1302 and the decryption in step S1306.

なお、ここでは、健康情報配信側デバイス1より健康情報受信/解析側デバイス2aへとデータの送信を行う処理の例を示したが、例えば、この後に健康情報受信/解析側デバイスにおいてデータの解析を行い、その結果を健康情報配信側デバイス1へと送信する場合には、データの送信側と受信側の入れ替えて同様の処理を行えばよい。 Here, an example of a process of transmitting data from the health information distribution side device 1 to the health information reception / analysis side device 2a has been shown. And when the result is transmitted to the health information distribution side device 1, the data transmission side and the reception side may be exchanged and the same processing may be performed.

以上のように、本実施形態に係る情報管理端末装置を用いたシステムによれば、秘匿領域に改竄検出パラメタとして署名用鍵1115,2115を保持し、それを用いて作成した電子署名を用いてデータやプログラムの改竄検出処理を行う構成とすることにより、秘匿領域の容量が限られるような記録メディアについても、配信側メディア11や受信/解析側メディアとして用いることができる。 As described above, according to the system using the information management terminal device according to the present embodiment, the signature key 1115, 2115 is held as a tampering detection parameter in the concealed area, and the electronic signature created by using the signature key 1115, 2115 is used. By configuring the data or program tampering detection process, the recording medium whose capacity of the concealed area is limited can also be used as the distribution side media 11 or the reception / analysis side media.

また、デバイスごとに異なる署名用鍵やデータ暗号鍵を用意する構成とし、データの送受信の際に事前に受信側のデバイスから送信側のデバイスへと公開鍵を送信する処理を行うことで、データの受信側のデバイスでのみ検証、復号が可能な状態で、より安全にデータの送受信を行うことができる。 In addition, data is configured by preparing a different signing key and data encryption key for each device, and by performing a process of transmitting the public key from the receiving device to the transmitting device in advance when sending and receiving data. Data can be sent and received more safely in a state where verification and decryption are possible only with the device on the receiving side.

1 健康情報配信側デバイス
11 配信側メディア
111 秘匿領域
1111 デバイス認証手段
1112 メディアファイルシステム制御情報
1113 データ暗号鍵
1114 改竄検出パラメタ
1115 署名用鍵
112 通常領域
1121 エンコーダプログラムファイル
1122 配信プログラムファイル
1123 健康情報通帳
1124 健康情報
1125 電子署名
113 メディア識別子
12 エンコーダ
121 メディア認証手段
122 メディアファイルシステム
123 改竄検出手段
124 エンコーダプログラム
1241 センサ認証手段
1242 健康情報取得手段
1243 健康情報蓄積手段
13 配信部
131 メディア認証手段
132 メディアファイルシステム
133 改竄検出手段
134 配信プログラム
1341 健康情報コンテナ生成手段
1342 健康情報コンテナ配信手段
135 情報配信先・秘匿レベル指定入力受付手段
136 改竄検出パラメタ秘匿化配信手段
14 個人・資格情報認証手段
15 秘匿情報一時記憶部
2 健康情報受信/解析側デバイス
21 受信/解析側メディア
211 秘匿領域
2111 デバイス認証手段
2112 メディアファイルシステム制御情報
2113 データ暗号鍵
2114 改竄検出パラメタ
2115 署名用鍵
212 通常領域
2121 送受信プログラムファイル
2122 デコーダプログラムファイル
2123 健康情報通帳/健康情報
2124 解析結果情報
2125 電子署名
213 メディア識別子
22 送受信部
221 メディア認証手段
222 メディアファイルシステム
223 改竄検出手段
224 送受信プログラム
2241 健康/解析情報コンテナ受信手段
2242 健康/解析情報コンテナ開封手段
2243 解析情報コンテナ送信手段
225 秘匿レベル判定手段
226 改竄検出パラメタ秘匿化配信手段
23 デコーダ
231 メディア認証手段
232 メディアファイルシステム
233 改竄検出手段
234 デコーダプログラム
2341 閲覧制御手段
2342 健康情報解析手段
24 個人・資格情報認証手段
25 秘匿情報一時記憶部
3 端末装置
4 センサ
5 管理サーバ装置
NW ネットワーク
1 Health information distribution side device 11 Distribution side media 111 Confidential area 1111 Device authentication means 1112 Media file System control information 1113 Data encryption key 1114 Manipulation detection parameter 1115 Signing key 112 Normal area 1121 Encoder program file 1122 Distribution program file 1123 Health information passbook 1124 Health information 1125 Electronic signature 113 Media identifier 12 Encoder 121 Media authentication means 122 Media file system 123 Manipulation detection means 124 Manipulation detection means 124 Encoder program 1241 Sensor authentication means 1242 Health information acquisition means 1243 Health information storage means 13 Distribution unit 131 Media authentication means 132 Media file System 133 Manipulation detection means 134 Distribution program 1341 Health information container generation means 1342 Health information container distribution means 135 Information distribution destination / concealment level designation input reception means 136 Manipulation detection parameter concealment distribution means 14 Personal / credential information authentication means 15 Confidential information temporary Storage unit 2 Health information reception / analysis side device 21 Reception / analysis side media 211 Confidential area 2111 Device authentication means 2112 Media file system control information 2113 Data encryption key 2114 Manipulation detection parameter 2115 Signing key 212 Normal area 2121 Transmission / reception program file 2122 Decoder Program file 2123 Health information passbook / Health information 2124 Analysis result information 2125 Electronic signature 213 Media identifier 22 Transmission / reception unit 221 Media authentication means 222 Media file system 223 Manipulation detection means 224 Transmission / reception program 2241 Health / analysis information container Receiving means 2242 Health / analysis information Container opening means 2243 Analysis information container transmission means 225 Concealment level determination means 226 Manipulation detection parameter Concealment distribution means 23 Decoder 231 Media authentication means 232 Media file system 233 Manipulation detection means 234 Decoder program 2341 Browsing control means 2342 Health information analysis means 24 Individual -Credential authentication means 25 Confidential information temporary storage 3 Terminal device 4 Sensor 5 Management server device NW network

Claims (10)

管理対象とする第1の情報を取得する情報取得手段と、前記第1の情報、及び前記第1の情報に対する付加情報である第2の情報を蓄積する情報蓄積手段と、蓄積メディアと、を備える情報管理端末装置であって、
前記蓄積メディアが、前記情報管理端末装置を前記情報蓄積手段として動作させるプログラムを含む特定プログラムのみがアクセス可能な秘匿領域と、前記特定プログラム以外のプログラムもアクセス可能な通常領域と、を有し、
前記情報蓄積手段が、前記第1の情報又は前記第1の情報を参照可能なリンクと、前記第2の情報又は前記第2の情報を参照可能なリンクの前記通常領域への逐次的な蓄積を行い、
前記秘匿領域が、前記第1の情報及び/又は前記第2の情報の改竄を検出するためのデータ改竄検出パラメタを保持し、
前記情報蓄積手段で蓄積した前記第1の情報及び前記第2の情報から配信対象情報を選択して出力する配信手段を更に備え、
前記第2の情報が、前記配信手段による出力の履歴、前記配信手段による出力先を特定する情報のうち、少なくとも一つを含むことを特徴とする、情報管理端末装置。
An information acquisition means for acquiring the first information to be managed, an information storage means for accumulating the first information and a second information which is additional information to the first information, and a storage medium. It is an information management terminal device that is provided.
The storage medium has a secret area that can be accessed only by a specific program including a program that operates the information management terminal device as the information storage means, and a normal area that can be accessed by programs other than the specific program.
The information storage means sequentially stores the first information or the link that can refer to the first information and the link that can refer to the second information or the second information in the normal region. And
The concealed area holds a data tampering detection parameter for detecting tampering with the first information and / or the second information.
Further provided with a distribution means for selecting and outputting distribution target information from the first information and the second information accumulated by the information storage means.
An information management terminal device, wherein the second information includes at least one of an output history by the distribution means and information specifying an output destination by the distribution means.
前記データ改竄検出パラメタが、前記第1の情報及び/又は前記第2の情報を用いて、前記第1の情報及び/又は前記第2の情報に対する改竄の有無を検出するための情報を生成する鍵であることを特徴とする、請求項1に記載の情報管理端末装置。 The data tampering detection parameter uses the first information and / or the second information to generate information for detecting the presence or absence of tampering with the first information and / or the second information. The information management terminal device according to claim 1, wherein the information management terminal device is a key. 前記秘匿領域に、前記特定プログラムの改竄検出を行うためのプログラム改竄検出パラメタを含み、
前記プログラム改竄検出パラメタを用いた前記特定プログラムの改竄検出処理を行う、プログラム改竄検出手段を備えることを特徴とする、請求項1又は請求項2に記載の情報管理端末装置。
The concealed area includes a program tampering detection parameter for detecting tampering with the specific program.
The information management terminal device according to claim 1 or 2, further comprising a program tampering detection means that performs tampering detection processing of the specific program using the program tampering detection parameter.
前記プログラム改竄検出手段が前記特定プログラムの改竄検出処理を定期的に行い、
前記特定プログラムの改竄を検出した際に、前回の前記特定プログラムの改竄検出処理を実行した時点から前記プログラムの改竄を検出した時点までに蓄積された前記第1の情報及び前記第2の情報の削除又は回復を行うことを特徴とする、請求項3に記載の情報管理端末装置。
The program tampering detection means periodically performs tampering detection processing of the specific program,
When the falsification of the specific program is detected, the first information and the second information accumulated from the time when the previous falsification detection process of the specific program is executed to the time when the falsification of the program is detected. The information management terminal device according to claim 3, wherein the information management terminal device is deleted or restored.
前記データ改竄検出パラメタを用いた前記第1の情報及び/又は前記第2の情報の改竄検出処理を行うデータ改竄検出手段を備え、
前記データ改竄検出手段が前記第1の情報及び/又は前記第2の情報の改竄を検出した際に、前回の前記第1の情報及び/又は前記第2の情報の改竄検出処理を実行した時点から前記第1の情報及び/又は前記第2の情報の改竄を検出した時点までに蓄積された前記第1の情報及び前記第2の情報の削除又は回復を行うことを特徴とする、請求項1から請求項4の何れかに記載の情報管理端末装置。
A data tampering detection means for performing tampering detection processing of the first information and / or the second information using the data tampering detection parameter is provided.
When the data tampering detecting means detects falsification of the first information and / or the second information, the time when the previous falsification detection process of the first information and / or the second information is executed. The first information and / or the second information accumulated up to the time when the falsification of the second information is detected is deleted or recovered from the first information and / or the second information. The information management terminal device according to any one of 1 to 4.
前記配信手段が、選択した前記配信対象情報の秘匿レベルを設定する秘匿レベル設定手段と、前記秘匿レベルを付加情報として前記配信対象情報に付加して出力する手段と、を有することを特徴とする、請求項1から請求項5の何れかに記載の情報管理端末装置。 The distribution means includes a concealment level setting means for setting a concealment level of the selected distribution target information, and a means for adding the concealment level as additional information to the distribution target information and outputting the concealment level. , The information management terminal device according to any one of claims 1 to 5. 前記秘匿レベルが、
前記配信対象情報を暗号化せずに送信するクラス0と、
前記配信対象情報の暗号化を行った状態で送信するクラス1と、
前記配信対象情報を暗号化し、出力先での複製を禁止し、前記配信対象情報の有効期限を設定して送信するクラス2と、
前記配信対象情報を暗号化し、出力先での複製の禁止、前記配信対象情報に対する任意の処理によって生じる処理結果情報の取り扱いの制限、前記配信対象情報の有効期限を設定して送信するクラス3と、を含むことを特徴とする、請求項6に記載の情報管理端末装置。
The confidentiality level is
Class 0, which transmits the distribution target information without encryption, and
Class 1 to be transmitted with the distribution target information encrypted, and
Class 2 that encrypts the distribution target information, prohibits duplication at the output destination, sets the expiration date of the distribution target information, and transmits the information.
Class 3 that encrypts the distribution target information, prohibits duplication at the output destination, restricts the handling of processing result information caused by arbitrary processing on the distribution target information, sets an expiration date of the distribution target information, and transmits the class 3. The information management terminal device according to claim 6, wherein the information management terminal device comprises.
前記第2の情報が、前記秘匿レベルをさらに含むことを特徴とする、請求項6又は請求項7に記載の情報管理端末装置。 The information management terminal device according to claim 6, wherein the second information further includes the confidentiality level. 前記第1の情報の取得や配信に際して認証を行う個人・資格情報認証手段をさらに備える請求項1から請求項8の何れかに記載の情報管理端末装置。 The information management terminal device according to any one of claims 1 to 8, further comprising an individual / qualification information authentication means for authenticating the acquisition and distribution of the first information. 前記第1の情報が、物の健康に関する情報であり、機器状態情報、機器稼働情報又は環境情報であることを特徴とする、請求項1から請求項9の何れかに記載の情報管理端末装置。 The information management terminal device according to any one of claims 1 to 9, wherein the first information is information on the health of a thing, and is device state information, device operation information, or environmental information. ..
JP2020103046A 2017-03-17 2020-06-15 Information management terminal device Active JP7074371B2 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2017053383 2017-03-17
JP2017053383 2017-03-17

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2017251060A Division JP6721248B2 (en) 2017-03-17 2017-12-27 Information management terminal

Publications (3)

Publication Number Publication Date
JP2020166883A JP2020166883A (en) 2020-10-08
JP2020166883A5 JP2020166883A5 (en) 2021-02-12
JP7074371B2 true JP7074371B2 (en) 2022-05-24

Family

ID=63715689

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2017251060A Active JP6721248B2 (en) 2017-03-17 2017-12-27 Information management terminal
JP2020103046A Active JP7074371B2 (en) 2017-03-17 2020-06-15 Information management terminal device

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2017251060A Active JP6721248B2 (en) 2017-03-17 2017-12-27 Information management terminal

Country Status (1)

Country Link
JP (2) JP6721248B2 (en)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6721248B2 (en) * 2017-03-17 2020-07-08 株式会社ミルウス Information management terminal
JP6676713B2 (en) * 2018-08-23 2020-04-08 東芝映像ソリューション株式会社 Transmitter for digital television broadcasting
JP2021033541A (en) * 2019-08-21 2021-03-01 本田技研工業株式会社 Communication system
JP6897743B2 (en) 2019-10-15 2021-07-07 日本電気株式会社 Data management device and data management method

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007023657A1 (en) 2005-08-26 2007-03-01 Mitsubishi Electric Corporation Information storage device, information storage program, verification device and information storage method
JP2008004018A (en) 2006-06-26 2008-01-10 Senken Co Ltd System and method for managing personal information-confidential information
JP2008257381A (en) 2007-04-03 2008-10-23 Sony Corp Information analyzing system, information analyzing device, information analyzing method, information analyzing program, and recording medium
JP2010102579A (en) 2008-10-24 2010-05-06 Hitachi Ltd Information processor and computer program
JP2012249035A (en) 2011-05-27 2012-12-13 Sony Corp Information processor, information processing method and program
JP6721248B2 (en) 2017-03-17 2020-07-08 株式会社ミルウス Information management terminal

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007023657A1 (en) 2005-08-26 2007-03-01 Mitsubishi Electric Corporation Information storage device, information storage program, verification device and information storage method
JP2008004018A (en) 2006-06-26 2008-01-10 Senken Co Ltd System and method for managing personal information-confidential information
JP2008257381A (en) 2007-04-03 2008-10-23 Sony Corp Information analyzing system, information analyzing device, information analyzing method, information analyzing program, and recording medium
JP2010102579A (en) 2008-10-24 2010-05-06 Hitachi Ltd Information processor and computer program
JP2012249035A (en) 2011-05-27 2012-12-13 Sony Corp Information processor, information processing method and program
JP6721248B2 (en) 2017-03-17 2020-07-08 株式会社ミルウス Information management terminal

Also Published As

Publication number Publication date
JP2020166883A (en) 2020-10-08
JP2018156633A (en) 2018-10-04
JP6721248B2 (en) 2020-07-08

Similar Documents

Publication Publication Date Title
JP7074371B2 (en) Information management terminal device
CN104662870B (en) Data safety management system
US8938625B2 (en) Systems and methods for securing cryptographic data using timestamps
JP4668619B2 (en) Device key
TWI288932B (en) Portable data storage device with encryption system
JP5623388B2 (en) Secure data cache
EP2890046A1 (en) Information processing device, information storage device, server, information processing system, information processing method, and program
EP3376426B1 (en) Information management terminal device
EP1630998A1 (en) User terminal for receiving license
US20130004142A1 (en) Systems and methods for device authentication including timestamp validation
KR20050123105A (en) Data protection management apparatus and data protection management method
JP2001027964A (en) Data storing method, system therefor and recording medium for data storage processing
CN103731395A (en) Processing method and system for files
CN104239820A (en) Secure storage device
JP4012771B2 (en) License management method, license management system, license management program
KR100440037B1 (en) Document security system
JP3597704B2 (en) IC card and recording medium
JP2005197912A (en) Method and program for information disclosure control and tamper resistant instrument
JP4947562B2 (en) Key information management device
KR20190040772A (en) Apparatus for storing device data in internet of things environment and method for the same
JP4673150B2 (en) Digital content distribution system and token device
CN110233828B (en) Mobile office method and device based on block chain
JP6778033B2 (en) Take-out file simple encryption system and take-out file simple encryption program
WO2007099717A1 (en) Data processing system, and portable memory
KR20200090056A (en) Method for controlling access to files online

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201228

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20201228

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220222

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220314

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220412

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220502

R150 Certificate of patent or registration of utility model

Ref document number: 7074371

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150